--- /srv/rebuilderd/tmp/rebuilderd4SAdlF/inputs/ssg-debian_0.1.76-1_all.deb +++ /srv/rebuilderd/tmp/rebuilderd4SAdlF/out/ssg-debian_0.1.76-1_all.deb ├── file list │ @@ -1,3 +1,3 @@ │ -rw-r--r-- 0 0 0 4 2025-03-01 08:08:00.000000 debian-binary │ -rw-r--r-- 0 0 0 1976 2025-03-01 08:08:00.000000 control.tar.xz │ --rw-r--r-- 0 0 0 1230284 2025-03-01 08:08:00.000000 data.tar.xz │ +-rw-r--r-- 0 0 0 1230224 2025-03-01 08:08:00.000000 data.tar.xz ├── control.tar.xz │ ├── control.tar │ │ ├── ./md5sums │ │ │ ├── ./md5sums │ │ │ │┄ Files differ ├── data.tar.xz │ ├── data.tar │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_average.html │ │ │ @@ -20653,128 +20653,128 @@ │ │ │ 00050ac0: 6765 743d 2223 6964 6d35 3337 3622 2074 get="#idm5376" t │ │ │ 00050ad0: 6162 696e 6465 783d 2230 2220 726f 6c65 abindex="0" role │ │ │ 00050ae0: 3d22 6275 7474 6f6e 2220 6172 6961 2d65 ="button" aria-e │ │ │ 00050af0: 7870 616e 6465 643d 2266 616c 7365 2220 xpanded="false" │ │ │ 00050b00: 7469 746c 653d 2241 6374 6976 6174 6520 title="Activate │ │ │ 00050b10: 746f 2072 6576 6561 6c22 2068 7265 663d to reveal" href= │ │ │ 00050b20: 2223 2122 3e52 656d 6564 6961 7469 6f6e "#!">Remediation │ │ │ -00050b30: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -00050b40: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]]
│ │ │ -00050ba0: 0a6e 616d 6520 3d20 2273 7973 6c6f 672d  .name = "syslog-
│ │ │ -00050bb0: 6e67 220a 7665 7273 696f 6e20 3d20 222a  ng".version = "*
│ │ │ -00050bc0: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -00050bd0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00050c80: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00050c90: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00050d20: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00050d40: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00050d50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00050d60: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00050d70: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00050d90: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00050dd0: 616c 6c5f 7379 736c 6f67 2d6e 670a 0a63  all_syslog-ng..c
│ │ │ -00050de0: 6c61 7373 2069 6e73 7461 6c6c 5f73 7973  lass install_sys
│ │ │ -00050df0: 6c6f 672d 6e67 207b 0a20 2070 6163 6b61  log-ng {.  packa
│ │ │ -00050e00: 6765 207b 2027 7379 736c 6f67 2d6e 6727  ge { 'syslog-ng'
│ │ │ -00050e10: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -00050e20: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ -00050e30: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -00050ef0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00050f00: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00050f10: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00050f20: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00050f30: 7365 2220 6964 3d22 6964 6d35 3337 3822 se" id="idm5378" │ │ │ -00050f40: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00050fb0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00050fd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00051000: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00050f90: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00050fa0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00050fc0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00050fe0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00050ff0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00051040: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00051050: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00051060: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00051070: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00051080: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00051090: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -000510a0: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ -000510b0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -000510c0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -000510d0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ -000510e0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ -000510f0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ -00051100: 2020 2d20 7061 636b 6167 655f 7379 736c - package_sysl │ │ │ -00051110: 6f67 6e67 5f69 6e73 7461 6c6c 6564 0a0a ogng_installed.. │ │ │ -00051120: 2d20 6e61 6d65 3a20 456e 7375 7265 2073 - name: Ensure s │ │ │ -00051130: 7973 6c6f 672d 6e67 2069 7320 696e 7374 yslog-ng is inst │ │ │ -00051140: 616c 6c65 640a 2020 7061 636b 6167 653a alled. package: │ │ │ -00051150: 0a20 2020 206e 616d 653a 2073 7973 6c6f . name: syslo │ │ │ -00051160: 672d 6e67 0a20 2020 2073 7461 7465 3a20 g-ng. state: │ │ │ -00051170: 7072 6573 656e 740a 2020 7768 656e 3a20 present. when: │ │ │ -00051180: 2722 6c69 6e75 782d 6261 7365 2220 696e '"linux-base" in │ │ │ -00051190: 2061 6e73 6962 6c65 5f66 6163 7473 2e70 ansible_facts.p │ │ │ -000511a0: 6163 6b61 6765 7327 0a20 2074 6167 733a ackages'. tags: │ │ │ -000511b0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -000511c0: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61 -CM-6(a). - ena │ │ │ -000511d0: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ -000511e0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -000511f0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -00051200: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -00051210: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -00051220: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -00051230: 7061 636b 6167 655f 7379 736c 6f67 6e67 package_syslogng │ │ │ -00051240: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64 _installed.

│ │ │ +00050bc0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00050bd0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00050be0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00050c20: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00050c30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00050c50: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00050c70: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +00050c80: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +00050c90: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +00050ca0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +00050cb0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00050cc0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00050cd0: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +00050ce0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00050cf0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00050d00: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00050d10: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00050d20: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00050d30: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00050d40: 2070 6163 6b61 6765 5f73 7973 6c6f 676e   package_syslogn
│ │ │ +00050d50: 675f 696e 7374 616c 6c65 640a 0a2d 206e  g_installed..- n
│ │ │ +00050d60: 616d 653a 2045 6e73 7572 6520 7379 736c  ame: Ensure sysl
│ │ │ +00050d70: 6f67 2d6e 6720 6973 2069 6e73 7461 6c6c  og-ng is install
│ │ │ +00050d80: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00050d90: 2020 6e61 6d65 3a20 7379 736c 6f67 2d6e    name: syslog-n
│ │ │ +00050da0: 670a 2020 2020 7374 6174 653a 2070 7265  g.    state: pre
│ │ │ +00050db0: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +00050dc0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +00050dd0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00050de0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00050df0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00050e00: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +00050e10: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +00050e20: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +00050e30: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +00050e40: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +00050e50: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +00050e60: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00050e70: 6b61 6765 5f73 7973 6c6f 676e 675f 696e  kage_syslogng_in
│ │ │ +00050e80: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ +00050e90: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00050f40: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00050f50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00050f60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00050fe0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00050ff0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00051010: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00051030: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00051040: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00051080: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00051090: 6520 696e 7374 616c 6c5f 7379 736c 6f67 e install_syslog │ │ │ +000510a0: 2d6e 670a 0a63 6c61 7373 2069 6e73 7461 -ng..class insta │ │ │ +000510b0: 6c6c 5f73 7973 6c6f 672d 6e67 207b 0a20 ll_syslog-ng {. │ │ │ +000510c0: 2070 6163 6b61 6765 207b 2027 7379 736c package { 'sysl │ │ │ +000510d0: 6f67 2d6e 6727 3a0a 2020 2020 656e 7375 og-ng':. ensu │ │ │ +000510e0: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ +000510f0: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.
< │ │ │ +00051110: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00051120: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00051130: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00051140: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00051150: 646d 3533 3738 2220 7461 6269 6e64 6578 dm5378" tabindex │ │ │ +00051160: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00051170: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00051180: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00051190: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +000511a0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +000511b0: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +000511c0: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +000511d0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +000511e0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000511f0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00051200: 7365 2220 6964 3d22 6964 6d35 3337 3822 se" id="idm5378" │ │ │ +00051210: 3e3c 7072 653e 3c63 6f64 653e 0a5b 5b70 >
.[[p
│ │ │ +00051220: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00051230: 2022 7379 736c 6f67 2d6e 6722 0a76 6572   "syslog-ng".ver
│ │ │ +00051240: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
R │ │ │ -00052360: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -00052370: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -00052380: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00052390: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ -000523d0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -000523e0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -000523f0: 3d20 5b22 7379 736c 6f67 2d6e 6722 5d0a  = ["syslog-ng"].
│ │ │ -00052400: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -000524c0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000524d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00052550: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00052570: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000525c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000525f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ -00052610: 5f73 7973 6c6f 672d 6e67 0a0a 636c 6173  _syslog-ng..clas
│ │ │ -00052620: 7320 656e 6162 6c65 5f73 7973 6c6f 672d  s enable_syslog-
│ │ │ -00052630: 6e67 207b 0a20 2073 6572 7669 6365 207b  ng {.  service {
│ │ │ -00052640: 2773 7973 6c6f 672d 6e67 273a 0a20 2020  'syslog-ng':.   
│ │ │ -00052650: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ -00052660: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ -00052670: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ -00052680: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -00052740: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00052750: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00052760: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00052770: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00052780: 7365 2220 6964 3d22 6964 6d35 3436 3522 se" id="idm5465" │ │ │ -00052790: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
Complexity:< │ │ │ -00052560: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00052580: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000525d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000525e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ -00052800: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00052820: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00052850: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -000527e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000527f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00052810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00052830: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00052840: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00052890: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -000528a0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -000528b0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -000528c0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -000528d0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -000528e0: 302d 3533 2d41 552d 3428 3129 0a20 202d 0-53-AU-4(1). - │ │ │ -000528f0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ -00052900: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ -00052910: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -00052920: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -00052930: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -00052940: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ -00052950: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -00052960: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ -00052970: 6963 655f 7379 736c 6f67 6e67 5f65 6e61 ice_syslogng_ena │ │ │ -00052980: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e bled..- name: En │ │ │ -00052990: 6162 6c65 2073 7973 6c6f 672d 6e67 2053 able syslog-ng S │ │ │ -000529a0: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ -000529b0: 7365 7276 6963 6520 7379 736c 6f67 2d6e service syslog-n │ │ │ -000529c0: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20 g. block:.. - │ │ │ -000529d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ -000529e0: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ -000529f0: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ -00052a00: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ -00052a10: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ -00052a20: 2045 6e61 626c 6520 7379 736c 6f67 2d6e Enable syslog-n │ │ │ -00052a30: 6720 5365 7276 6963 6520 2d20 456e 6162 g Service - Enab │ │ │ -00052a40: 6c65 2053 6572 7669 6365 2073 7973 6c6f le Service syslo │ │ │ -00052a50: 672d 6e67 0a20 2020 2061 6e73 6962 6c65 g-ng. ansible │ │ │ -00052a60: 2e62 7569 6c74 696e 2e73 7973 7465 6d64 .builtin.systemd │ │ │ -00052a70: 3a0a 2020 2020 2020 6e61 6d65 3a20 7379 :. name: sy │ │ │ -00052a80: 736c 6f67 2d6e 670a 2020 2020 2020 656e slog-ng. en │ │ │ -00052a90: 6162 6c65 643a 2074 7275 650a 2020 2020 abled: true. │ │ │ -00052aa0: 2020 7374 6174 653a 2073 7461 7274 6564 state: started │ │ │ -00052ab0: 0a20 2020 2020 206d 6173 6b65 643a 2066 . masked: f │ │ │ -00052ac0: 616c 7365 0a20 2020 2077 6865 6e3a 0a20 alse. when:. │ │ │ -00052ad0: 2020 202d 2027 2273 7973 6c6f 672d 6e67 - '"syslog-ng │ │ │ -00052ae0: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ -00052af0: 7473 2e70 6163 6b61 6765 7327 0a20 2077 ts.packages'. w │ │ │ -00052b00: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ -00052b10: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ -00052b20: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ -00052b30: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00052b40: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ -00052b50: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -00052b60: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ -00052b70: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -00052b80: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -00052b90: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -00052ba0: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -00052bb0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -00052bc0: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ -00052bd0: 7669 6365 5f73 7973 6c6f 676e 675f 656e vice_syslogng_en │ │ │ -00052be0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70 abled.


Complexity: │ │ │ +00052450: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00052460: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000524b0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +000524c0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +000524d0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +000524e0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +000524f0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00052500: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00052510: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00052520: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00052530: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00052540: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00052550: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00052560: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00052570: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00052580: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00052590: 202d 2073 6572 7669 6365 5f73 7973 6c6f   - service_syslo
│ │ │ +000525a0: 676e 675f 656e 6162 6c65 640a 0a2d 206e  gng_enabled..- n
│ │ │ +000525b0: 616d 653a 2045 6e61 626c 6520 7379 736c  ame: Enable sysl
│ │ │ +000525c0: 6f67 2d6e 6720 5365 7276 6963 6520 2d20  og-ng Service - 
│ │ │ +000525d0: 456e 6162 6c65 2073 6572 7669 6365 2073  Enable service s
│ │ │ +000525e0: 7973 6c6f 672d 6e67 0a20 2062 6c6f 636b  yslog-ng.  block
│ │ │ +000525f0: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00052600: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00052610: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00052620: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00052630: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00052640: 2d20 6e61 6d65 3a20 456e 6162 6c65 2073  - name: Enable s
│ │ │ +00052650: 7973 6c6f 672d 6e67 2053 6572 7669 6365  yslog-ng Service
│ │ │ +00052660: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00052670: 6520 7379 736c 6f67 2d6e 670a 2020 2020  e syslog-ng.    
│ │ │ +00052680: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ +00052690: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ +000526a0: 616d 653a 2073 7973 6c6f 672d 6e67 0a20  ame: syslog-ng. 
│ │ │ +000526b0: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ +000526c0: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ +000526d0: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ +000526e0: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ +000526f0: 7768 656e 3a0a 2020 2020 2d20 2722 7379  when:.    - '"sy
│ │ │ +00052700: 736c 6f67 2d6e 6722 2069 6e20 616e 7369  slog-ng" in ansi
│ │ │ +00052710: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00052720: 6573 270a 2020 7768 656e 3a20 2722 6c69  es'.  when: '"li
│ │ │ +00052730: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ +00052740: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +00052750: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ +00052760: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00052770: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ +00052780: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00052790: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +000527a0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +000527b0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000527c0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +000527d0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +000527e0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +000527f0: 2020 2d20 7365 7276 6963 655f 7379 736c    - service_sysl
│ │ │ +00052800: 6f67 6e67 5f65 6e61 626c 6564 0a3c 2f63  ogng_enabled.
│ │ │ +00052820: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +000528c0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +000528d0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
low
Disru │ │ │ +00052430: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00052440: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00052480: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00052490: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +000529b0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000529c0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00052a10: 6e63 6c75 6465 2065 6e61 626c 655f 7379  nclude enable_sy
│ │ │ +00052a20: 736c 6f67 2d6e 670a 0a63 6c61 7373 2065  slog-ng..class e
│ │ │ +00052a30: 6e61 626c 655f 7379 736c 6f67 2d6e 6720  nable_syslog-ng 
│ │ │ +00052a40: 7b0a 2020 7365 7276 6963 6520 7b27 7379  {.  service {'sy
│ │ │ +00052a50: 736c 6f67 2d6e 6727 3a0a 2020 2020 656e  slog-ng':.    en
│ │ │ +00052a60: 6162 6c65 203d 2667 743b 2074 7275 652c  able => true,
│ │ │ +00052a70: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00052a80: 3b20 2772 756e 6e69 6e67 272c 0a20 207d  ; 'running',.  }
│ │ │ +00052a90: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ +00052aa0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ +00052b50: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +00052b60: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[customizati
│ │ │ +00052bc0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +00052bd0: 6162 6c65 6420 3d20 5b22 7379 736c 6f67  abled = ["syslog
│ │ │ +00052be0: 2d6e 6722 5d0a 3c2f 636f 6465 3e3c 2f70  -ng"].

< │ │ │ 00052c00: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
Complexity:low
Disrup │ │ │ +00052990: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000529a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000529e0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +000529f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Remediatio │ │ │ -00053960: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -00053970: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -00053980: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
.[[packages]
│ │ │ -000539d0: 5d0a 6e61 6d65 203d 2022 7273 7973 6c6f  ].name = "rsyslo
│ │ │ -000539e0: 6722 0a76 6572 7369 6f6e 203d 2022 2a22  g".version = "*"
│ │ │ -000539f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ -00053ab0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00053ac0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -00053b50: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00053b70: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00053b90: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00053bc0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00053bd0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00053be0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ -00053c00: 6c6c 5f72 7379 736c 6f67 0a0a 636c 6173  ll_rsyslog..clas
│ │ │ -00053c10: 7320 696e 7374 616c 6c5f 7273 7973 6c6f  s install_rsyslo
│ │ │ -00053c20: 6720 7b0a 2020 7061 636b 6167 6520 7b20  g {.  package { 
│ │ │ -00053c30: 2772 7379 736c 6f67 273a 0a20 2020 2065  'rsyslog':.    e
│ │ │ -00053c40: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -00053c50: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -00053c60: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Ans │ │ │ -00053d20: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00053d30: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00053db0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00053dd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00053e20: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -00053e50: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -00053e70: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -00053e80: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -00053e90: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -00053ea0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -00053eb0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00053ec0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ -00053ed0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00053ee0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00053ef0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00053f00: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00053f10: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00053f20: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00053f30: 6b61 6765 5f72 7379 736c 6f67 5f69 6e73  kage_rsyslog_ins
│ │ │ -00053f40: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -00053f50: 456e 7375 7265 2072 7379 736c 6f67 2069  Ensure rsyslog i
│ │ │ -00053f60: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -00053f70: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00053f80: 2072 7379 736c 6f67 0a20 2020 2073 7461   rsyslog.    sta
│ │ │ -00053f90: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ -00053fa0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ -00053fb0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -00053fc0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -00053fd0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -00053fe0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00053ff0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00054000: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00054010: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00054020: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00054030: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00054040: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00054050: 2020 2d20 7061 636b 6167 655f 7273 7973    - package_rsys
│ │ │ -00054060: 6c6f 675f 696e 7374 616c 6c65 640a 3c2f  log_installed.
< │ │ │ +000539b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000539c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000539d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000539e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000539f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00053a80: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +00053a90: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -00053dc0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00053de0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00053e30: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -00053e40: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ +00053a00: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00053a10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00053a50: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00053a60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ +00053ab0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +00053ac0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +00053ad0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +00053ae0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +00053af0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00053b00: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ +00053b10: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +00053b20: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +00053b30: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +00053b40: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +00053b50: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +00053b60: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00053b70: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ +00053b80: 675f 696e 7374 616c 6c65 640a 0a2d 206e  g_installed..- n
│ │ │ +00053b90: 616d 653a 2045 6e73 7572 6520 7273 7973  ame: Ensure rsys
│ │ │ +00053ba0: 6c6f 6720 6973 2069 6e73 7461 6c6c 6564  log is installed
│ │ │ +00053bb0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00053bc0: 6e61 6d65 3a20 7273 7973 6c6f 670a 2020  name: rsyslog.  
│ │ │ +00053bd0: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +00053be0: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +00053bf0: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +00053c00: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +00053c10: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ +00053c20: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00053c30: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00053c40: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00053c50: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00053c60: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00053c70: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00053c80: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00053c90: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00053ca0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ +00053cb0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00053cc0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00053d70: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00053d80: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00053e00: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00053e10: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00053e30: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00053e40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00053e60: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00053e80: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00053eb0: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +00053ec0: 7461 6c6c 5f72 7379 736c 6f67 0a0a 636c  tall_rsyslog..cl
│ │ │ +00053ed0: 6173 7320 696e 7374 616c 6c5f 7273 7973  ass install_rsys
│ │ │ +00053ee0: 6c6f 6720 7b0a 2020 7061 636b 6167 6520  log {.  package 
│ │ │ +00053ef0: 7b20 2772 7379 736c 6f67 273a 0a20 2020  { 'rsyslog':.   
│ │ │ +00053f00: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +00053f10: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ +00053f20: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +00053fe0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +00053ff0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00054000: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ +00054050: 616d 6520 3d20 2272 7379 736c 6f67 220a  ame = "rsyslog".
│ │ │ +00054060: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation OSB │ │ │ -00055270: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -00055280: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -000552d0: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -000552e0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -000552f0: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │ -00055300: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -000553c0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000553d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00055450: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00055470: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000554c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000554f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ -00055510: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ -00055520: 656e 6162 6c65 5f72 7379 736c 6f67 207b  enable_rsyslog {
│ │ │ -00055530: 0a20 2073 6572 7669 6365 207b 2772 7379  .  service {'rsy
│ │ │ -00055540: 736c 6f67 273a 0a20 2020 2065 6e61 626c  slog':.    enabl
│ │ │ -00055550: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -00055560: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00055570: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -00055580: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -00055640: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00055650: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -00055720: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00055770: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00055460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00055480: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000554d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000554e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ -000556e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00055700: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00055750: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00055760: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -00055790: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -000557a0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -000557b0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000557c0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000557d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -000557e0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -000557f0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00055800: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00055810: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00055820: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00055830: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00055840: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00055850: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00055860: 640a 2020 2d20 7365 7276 6963 655f 7273  d.  - service_rs
│ │ │ -00055870: 7973 6c6f 675f 656e 6162 6c65 640a 0a2d  yslog_enabled..-
│ │ │ -00055880: 206e 616d 653a 2045 6e61 626c 6520 7273   name: Enable rs
│ │ │ -00055890: 7973 6c6f 6720 5365 7276 6963 6520 2d20  yslog Service - 
│ │ │ -000558a0: 456e 6162 6c65 2073 6572 7669 6365 2072  Enable service r
│ │ │ -000558b0: 7379 736c 6f67 0a20 2062 6c6f 636b 3a0a  syslog.  block:.
│ │ │ -000558c0: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ -000558d0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -000558e0: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ -000558f0: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ -00055900: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ -00055910: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ -00055920: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ -00055930: 6e61 626c 6520 5365 7276 6963 6520 7273  nable Service rs
│ │ │ -00055940: 7973 6c6f 670a 2020 2020 616e 7369 626c  yslog.    ansibl
│ │ │ -00055950: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ -00055960: 643a 0a20 2020 2020 206e 616d 653a 2072  d:.      name: r
│ │ │ -00055970: 7379 736c 6f67 0a20 2020 2020 2065 6e61  syslog.      ena
│ │ │ -00055980: 626c 6564 3a20 7472 7565 0a20 2020 2020  bled: true.     
│ │ │ -00055990: 2073 7461 7465 3a20 7374 6172 7465 640a   state: started.
│ │ │ -000559a0: 2020 2020 2020 6d61 736b 6564 3a20 6661        masked: fa
│ │ │ -000559b0: 6c73 650a 2020 2020 7768 656e 3a0a 2020  lse.    when:.  
│ │ │ -000559c0: 2020 2d20 2722 7273 7973 6c6f 6722 2069    - '"rsyslog" i
│ │ │ -000559d0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -000559e0: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ -000559f0: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00055a00: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00055a10: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00055a20: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00055a30: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -00055a40: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00055a50: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00055a60: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00055a70: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00055a80: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00055a90: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -00055aa0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00055ab0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -00055ac0: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -00055ad0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00055260: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00055270: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00055280: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00055300: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00055320: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00055370: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000553a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +000553c0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +000553d0: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +000553e0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +000553f0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00055400: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055410: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055420: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055430: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055440: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055450: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055460: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00055470: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00055480: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00055490: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000554a0: 736c 6f67 5f65 6e61 626c 6564 0a0a 2d20  slog_enabled..- 
│ │ │ +000554b0: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ +000554c0: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ +000554d0: 6e61 626c 6520 7365 7276 6963 6520 7273  nable service rs
│ │ │ +000554e0: 7973 6c6f 670a 2020 626c 6f63 6b3a 0a0a  yslog.  block:..
│ │ │ +000554f0: 2020 2d20 6e61 6d65 3a20 4761 7468 6572    - name: Gather
│ │ │ +00055500: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00055510: 7473 0a20 2020 2070 6163 6b61 6765 5f66  ts.    package_f
│ │ │ +00055520: 6163 7473 3a0a 2020 2020 2020 6d61 6e61  acts:.      mana
│ │ │ +00055530: 6765 723a 2061 7574 6f0a 0a20 202d 206e  ger: auto..  - n
│ │ │ +00055540: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ +00055550: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ +00055560: 6162 6c65 2053 6572 7669 6365 2072 7379  able Service rsy
│ │ │ +00055570: 736c 6f67 0a20 2020 2061 6e73 6962 6c65  slog.    ansible
│ │ │ +00055580: 2e62 7569 6c74 696e 2e73 7973 7465 6d64  .builtin.systemd
│ │ │ +00055590: 3a0a 2020 2020 2020 6e61 6d65 3a20 7273  :.      name: rs
│ │ │ +000555a0: 7973 6c6f 670a 2020 2020 2020 656e 6162  yslog.      enab
│ │ │ +000555b0: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +000555c0: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +000555d0: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +000555e0: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +000555f0: 202d 2027 2272 7379 736c 6f67 2220 696e   - '"rsyslog" in
│ │ │ +00055600: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00055610: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ +00055620: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00055630: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00055640: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00055650: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00055660: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +00055670: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00055680: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00055690: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +000556a0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +000556b0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +000556c0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +000556d0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +000556e0: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +000556f0: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +00055700: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ +000557c0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +000557d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ +000558a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +000558f0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00055310: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00055330: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00055380: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00055390: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ +00055860: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00055880: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +000558d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +000558e0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include enabl
│ │ │ +00055910: 655f 7273 7973 6c6f 670a 0a63 6c61 7373  e_rsyslog..class
│ │ │ +00055920: 2065 6e61 626c 655f 7273 7973 6c6f 6720   enable_rsyslog 
│ │ │ +00055930: 7b0a 2020 7365 7276 6963 6520 7b27 7273  {.  service {'rs
│ │ │ +00055940: 7973 6c6f 6727 3a0a 2020 2020 656e 6162  yslog':.    enab
│ │ │ +00055950: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ +00055960: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00055970: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ +00055980: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +00055a40: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +00055a50: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00055a60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customization
│ │ │ +00055ab0: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +00055ac0: 6c65 6420 3d20 5b22 7273 7973 6c6f 6722  led = ["rsyslog"
│ │ │ +00055ad0: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ 00055ae0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 00055af0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00055b10: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 00055b20: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 00055b30: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 00055b40: 7465 6e74 5f67 726f 7570 5f70 6572 6d69 tent_group_permi │ │ │ @@ -29842,95 +29842,95 @@ │ │ │ 00074910: 6172 6765 743d 2223 6964 6d39 3732 3622 arget="#idm9726" │ │ │ 00074920: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00074930: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00074940: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00074950: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00074960: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00074970: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00074980: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00074990: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -000749d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000749e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000749f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00074a00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00074a10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00074a20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00074a30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00074a70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00074a80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00074aa0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00074ab0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00074ad0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -00074ae0: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ -00074af0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -00074b00: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ -00074b10: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ -00074b20: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ -00074b30: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ -00074b40: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ -00074b60: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00074c00: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00074c10: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ -00074cf0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00074d00: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00074d60: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00074d70: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00074d80: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00074d90: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00074da0: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00074db0: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00074dc0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074dd0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00074de0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00074df0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074e00: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00074e10: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00074e20: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00074e30: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00074e40: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00074e50: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00074e60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00074e70: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00074e80: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ +000749d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disru │ │ │ -00074cd0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00074ce0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00074d20: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00074d30: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +00074a40: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00074a60: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00074a90: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00074a20: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00074a30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00074a70: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00074a80: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00074ad0: 2045 6e73 7572 6520 696e 6574 7574 696c Ensure inetutil │ │ │ +00074ae0: 732d 7465 6c6e 6574 6420 6973 2072 656d s-telnetd is rem │ │ │ +00074af0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a oved. package:. │ │ │ +00074b00: 2020 2020 6e61 6d65 3a20 696e 6574 7574 name: inetut │ │ │ +00074b10: 696c 732d 7465 6c6e 6574 640a 2020 2020 ils-telnetd. │ │ │ +00074b20: 7374 6174 653a 2061 6273 656e 740a 2020 state: absent. │ │ │ +00074b30: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +00074b40: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +00074b50: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ +00074b60: 2d37 2861 290a 2020 2d20 4e49 5354 2d38 -7(a). - NIST-8 │ │ │ +00074b70: 3030 2d35 332d 434d 2d37 2862 290a 2020 00-53-CM-7(b). │ │ │ +00074b80: 2d20 6469 7361 626c 655f 7374 7261 7465 - disable_strate │ │ │ +00074b90: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00074ba0: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00074bb0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00074bc0: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00074bd0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00074be0: 2020 2d20 7061 636b 6167 655f 696e 6574 - package_inet │ │ │ +00074bf0: 7574 696c 732d 7465 6c6e 6574 645f 7265 utils-telnetd_re │ │ │ +00074c00: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70 moved.

Remediat │ │ │ +00074cc0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00074cd0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00074d10: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00074d80: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00074da0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00074dd0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00074d60: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00074d70: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00074db0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00074dc0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00074e10: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00074e20: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ +00074e30: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00074e40: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ +00074e50: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ +00074e60: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ +00074e70: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00074e80: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

R │ │ │ -00075820: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00075830: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -00075910: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00075920: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00075970: 696e 636c 7564 6520 7265 6d6f 7665 5f6e  include remove_n
│ │ │ -00075980: 6973 0a0a 636c 6173 7320 7265 6d6f 7665  is..class remove
│ │ │ -00075990: 5f6e 6973 207b 0a20 2070 6163 6b61 6765  _nis {.  package
│ │ │ -000759a0: 207b 2027 6e69 7327 3a0a 2020 2020 656e   { 'nis':.    en
│ │ │ -000759b0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -000759c0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ -00075a80: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00075a90: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00075aa0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -000758f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00075900: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00075940: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00075950: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00075b30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00075bd0: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ -00075be0: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ -00075bf0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00075c00: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ -00075c10: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00075c20: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00075c30: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00075c40: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00075c50: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -00075c60: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -00075c70: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00075c80: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ -00075c90: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00075820: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +00075830: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
│ │ │ -00075b20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00075b50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00075b60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00075ba0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00075bb0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +00075910: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00075920: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +00075980: 6e69 7320 6973 2072 656d 6f76 6564 0a20  nis is removed. 
│ │ │ +00075990: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +000759a0: 6d65 3a20 6e69 730a 2020 2020 7374 6174  me: nis.    stat
│ │ │ +000759b0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +000759c0: 3a0a 2020 2d20 6469 7361 626c 655f 7374  :.  - disable_st
│ │ │ +000759d0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +000759e0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +000759f0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00075a00: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ +00075a10: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00075a20: 6564 0a20 202d 2070 6163 6b61 6765 5f6e  ed.  - package_n
│ │ │ +00075a30: 6973 5f72 656d 6f76 6564 0a3c 2f63 6f64  is_removed.
Rem │ │ │ +00075af0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00075b00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00075b10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +000758f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00075900: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00075940: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00075950: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +00075ba0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00075bb0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00075c00: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +00075c40: 636c 7564 6520 7265 6d6f 7665 5f6e 6973  clude remove_nis
│ │ │ +00075c50: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6e  ..class remove_n
│ │ │ +00075c60: 6973 207b 0a20 2070 6163 6b61 6765 207b  is {.  package {
│ │ │ +00075c70: 2027 6e69 7327 3a0a 2020 2020 656e 7375   'nis':.    ensu
│ │ │ +00075c80: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00075c90: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00075ca0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation Pup │ │ │ -00076620: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00076630: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
C │ │ │ +00075b90: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00075bc0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00075bd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00075c10: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00075c20: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -000766b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000766d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00076720: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00076750: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00076770: 5f6e 7470 6461 7465 0a0a 636c 6173 7320  _ntpdate..class 
│ │ │ -00076780: 7265 6d6f 7665 5f6e 7470 6461 7465 207b  remove_ntpdate {
│ │ │ -00076790: 0a20 2070 6163 6b61 6765 207b 2027 6e74  .  package { 'nt
│ │ │ -000767a0: 7064 6174 6527 3a0a 2020 2020 656e 7375  pdate':.    ensu
│ │ │ -000767b0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -000767c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -000767d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00076880: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00076890: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ -000766e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000766f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00076730: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00076740: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ -00076940: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00076990: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -000769d0: 616d 653a 2045 6e73 7572 6520 6e74 7064  ame: Ensure ntpd
│ │ │ -000769e0: 6174 6520 6973 2072 656d 6f76 6564 0a20  ate is removed. 
│ │ │ -000769f0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -00076a00: 6d65 3a20 6e74 7064 6174 650a 2020 2020  me: ntpdate.    
│ │ │ -00076a10: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00076a20: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ -00076a30: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00076a40: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00076a50: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00076a60: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -00076a70: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00076a80: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00076a90: 6765 5f6e 7470 6461 7465 5f72 656d 6f76  ge_ntpdate_remov
│ │ │ -00076aa0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00076610: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00076620: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00076630: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Co │ │ │ -00076920: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00076950: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00076970: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00076980: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -000769a0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -000769b0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +000766b0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000766d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00076720: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00076750: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +000766c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000766e0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00076730: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00076740: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00076770: 6520 6e74 7064 6174 6520 6973 2072 656d  e ntpdate is rem
│ │ │ +00076780: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +00076790: 2020 2020 6e61 6d65 3a20 6e74 7064 6174      name: ntpdat
│ │ │ +000767a0: 650a 2020 2020 7374 6174 653a 2061 6273  e.    state: abs
│ │ │ +000767b0: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +000767c0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +000767d0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +000767e0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000767f0: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +00076800: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00076810: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00076820: 2070 6163 6b61 6765 5f6e 7470 6461 7465   package_ntpdate
│ │ │ +00076830: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00076840: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +000768f0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00076900: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ +00076990: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000769c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000769e0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +000769f0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00076a10: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00076a20: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00076a40: 7564 6520 7265 6d6f 7665 5f6e 7470 6461  ude remove_ntpda
│ │ │ +00076a50: 7465 0a0a 636c 6173 7320 7265 6d6f 7665  te..class remove
│ │ │ +00076a60: 5f6e 7470 6461 7465 207b 0a20 2070 6163  _ntpdate {.  pac
│ │ │ +00076a70: 6b61 6765 207b 2027 6e74 7064 6174 6527  kage { 'ntpdate'
│ │ │ +00076a80: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +00076a90: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +00076aa0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 00076ab0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -00077b70: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00077b80: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00077c00: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00077c10: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00077c30: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00077c40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00077c60: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00077c80: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00077cb0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00077cc0: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -00077cd0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ -00077ce0: 656c 6e65 7464 2d73 736c 207b 0a20 2070  elnetd-ssl {.  p
│ │ │ -00077cf0: 6163 6b61 6765 207b 2027 7465 6c6e 6574  ackage { 'telnet
│ │ │ -00077d00: 642d 7373 6c27 3a0a 2020 2020 656e 7375  d-ssl':.    ensu
│ │ │ -00077d10: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00077d20: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00077d30: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00077de0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00077df0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -00077ea0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00077ef0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -00077f30: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ -00077f40: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ -00077f50: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00077f60: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ -00077f70: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ -00077f80: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00077f90: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00077fa0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00077fb0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00077fc0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00077fd0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00077fe0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00077ff0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00078000: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00078010: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00078020: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00078030: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00078040: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ -00078050: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00077b70: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +00077b80: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
│ │ │ +00077c00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00077c90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00077ca0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -00077e80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00077eb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00077ed0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00077ee0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00077f00: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00077f10: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ +00077c10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00077c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00077c60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00077c70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +00077cc0: 6e73 7572 6520 7465 6c6e 6574 642d 7373  nsure telnetd-ss
│ │ │ +00077cd0: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ +00077ce0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00077cf0: 3a20 7465 6c6e 6574 642d 7373 6c0a 2020  : telnetd-ssl.  
│ │ │ +00077d00: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00077d10: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00077d20: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00077d30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00077d40: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ +00077d50: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ +00077d60: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00077d70: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ +00077d80: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ +00077d90: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00077da0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00077db0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00077dc0: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ +00077dd0: 6c6e 6574 642d 7373 6c5f 7265 6d6f 7665  lnetd-ssl_remove
│ │ │ +00077de0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00077df0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00077ea0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00077eb0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ +00077f40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00077f60: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00077f70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00077f80: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00077f90: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00077fb0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00077fe0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00077ff0: 6f76 655f 7465 6c6e 6574 642d 7373 6c0a  ove_telnetd-ssl.
│ │ │ +00078000: 0a63 6c61 7373 2072 656d 6f76 655f 7465  .class remove_te
│ │ │ +00078010: 6c6e 6574 642d 7373 6c20 7b0a 2020 7061  lnetd-ssl {.  pa
│ │ │ +00078020: 636b 6167 6520 7b20 2774 656c 6e65 7464  ckage { 'telnetd
│ │ │ +00078030: 2d73 736c 273a 0a20 2020 2065 6e73 7572  -ssl':.    ensur
│ │ │ +00078040: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +00078050: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00078060: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Re │ │ │ -00079120: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00079130: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00079140: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -000791d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -00079270: 6e63 6c75 6465 2072 656d 6f76 655f 7465  nclude remove_te
│ │ │ -00079280: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -00079290: 6f76 655f 7465 6c6e 6574 6420 7b0a 2020  ove_telnetd {.  
│ │ │ -000792a0: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -000792b0: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ -000792c0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -000792d0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -00079390: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000793a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000793b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000793c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000793d0: 7365 2220 6964 3d22 6964 6d39 3934 3622 se" id="idm9946" │ │ │ -000793e0: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ -000791c0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000791f0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00079200: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00079240: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00079250: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00079450: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00079470: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000794a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00079430: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00079440: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00079460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00079480: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00079490: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -000794d0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000794e0: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ -000794f0: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -00079500: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -00079510: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ -00079520: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ -00079530: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -00079540: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ -00079550: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ -00079560: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -00079570: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ -00079580: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ -00079590: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ -000795a0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -000795b0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -000795c0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ -000795d0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -000795e0: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ -000795f0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +00079120: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ +00079130: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ +00079210: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00079220: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00079270: 2d20 6e61 6d65 3a20 456e 7375 7265 2074  - name: Ensure t
│ │ │ +00079280: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +00079290: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +000792a0: 206e 616d 653a 2074 656c 6e65 7464 0a20   name: telnetd. 
│ │ │ +000792b0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +000792c0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +000792d0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +000792e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +000792f0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +00079300: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +00079310: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +00079320: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +00079330: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +00079340: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00079350: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00079360: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00079370: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ +00079380: 656c 6e65 7464 5f72 656d 6f76 6564 0a3c  elnetd_removed.<
│ │ │ +00079390: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +00079450: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00079460: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +000791f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00079200: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00079240: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00079250: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +000794e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00079500: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00079550: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00079580: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +000795a0: 5f74 656c 6e65 7464 0a0a 636c 6173 7320  _telnetd..class 
│ │ │ +000795b0: 7265 6d6f 7665 5f74 656c 6e65 7464 207b  remove_telnetd {
│ │ │ +000795c0: 0a20 2070 6163 6b61 6765 207b 2027 7465  .  package { 'te
│ │ │ +000795d0: 6c6e 6574 6427 3a0a 2020 2020 656e 7375  lnetd':.    ensu
│ │ │ +000795e0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +000795f0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00079600: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation │ │ │ -0007b580: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0007b590: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ -0007b5f0: 5d0a 6e61 6d65 203d 2022 6e74 7022 0a76  ].name = "ntp".v
│ │ │ -0007b600: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0007b620: 3c61 2063 6c61 7373 3d22 6274 6e20 6274
│ │ │ -0007b6c0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0007b6d0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disr │ │ │ +00079510: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00079520: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00079560: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00079570: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -0007b760: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007b780: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007b7d0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0007b820: 5f6e 7470 0a0a 636c 6173 7320 696e 7374  _ntp..class inst
│ │ │ -0007b830: 616c 6c5f 6e74 7020 7b0a 2020 7061 636b  all_ntp {.  pack
│ │ │ -0007b840: 6167 6520 7b20 276e 7470 273a 0a20 2020  age { 'ntp':.   
│ │ │ -0007b850: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -0007b860: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -0007b870: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0007b930: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0007b940: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0007b9c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007ba50: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disr │ │ │ -0007b790: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007b7a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007b7e0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0007b7f0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ -0007b9d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007b9e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007ba20: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007ba30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -0007ba70: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0007ba80: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0007ba90: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0007baa0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0007bab0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0007bac0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0007bad0: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -0007bae0: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -0007baf0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -0007bb00: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -0007bb10: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -0007bb20: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007bb30: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -0007bb40: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0007bb50: 2020 2d20 7061 636b 6167 655f 6e74 705f    - package_ntp_
│ │ │ -0007bb60: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -0007bb70: 653a 2045 6e73 7572 6520 6e74 7020 6973  e: Ensure ntp is
│ │ │ -0007bb80: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0007bb90: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0007bba0: 6e74 700a 2020 2020 7374 6174 653a 2070  ntp.    state: p
│ │ │ -0007bbb0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -0007bbc0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0007bbd0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0007bbe0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -0007bbf0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007bc00: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0007bc10: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -0007bc20: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007bc30: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007bc40: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007bc50: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007bc60: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007bc70: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007bc80: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ -0007bc90: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ +0007b580: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +0007b590: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +0007b5d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0007b5e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0007b5f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0007b600: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0007b610: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0007b620: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0007b630: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0007b670: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0007b680: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0007b6a0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0007b6b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ +0007b6d0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +0007b6e0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +0007b6f0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +0007b700: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +0007b710: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0007b720: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +0007b730: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +0007b740: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0007b750: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ +0007b760: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ +0007b770: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0007b780: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0007b790: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0007b7a0: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ +0007b7b0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ +0007b7c0: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ +0007b7d0: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ +0007b7e0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0007b7f0: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ +0007b800: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ +0007b810: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +0007b820: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0007b830: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +0007b840: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007b850: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0007b860: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +0007b870: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0007b880: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +0007b890: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +0007b8a0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0007b8b0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +0007b8c0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0007b8d0: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ +0007b8e0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0007b8f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007b9a0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0007b9b0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +0007ba50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007ba60: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0007bab0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0007baf0: 6c75 6465 2069 6e73 7461 6c6c 5f6e 7470  lude install_ntp
│ │ │ +0007bb00: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +0007bb10: 6e74 7020 7b0a 2020 7061 636b 6167 6520  ntp {.  package 
│ │ │ +0007bb20: 7b20 276e 7470 273a 0a20 2020 2065 6e73  { 'ntp':.    ens
│ │ │ +0007bb30: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +0007bb40: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ +0007bb60: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +0007bc00: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +0007bc10: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +0007bc20: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +0007bc70: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +0007bc80: 6520 3d20 226e 7470 220a 7665 7273 696f  e = "ntp".versio
│ │ │ +0007bc90: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │  0007bca0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1863,14 +1846,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1900,31 +1900,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1960,14 +1943,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1980,31 +1980,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2027,14 +2010,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2065,31 +2065,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2125,14 +2108,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3932,26 +3932,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3963,14 +3951,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -3983,26 +3983,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4011,14 +3999,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -4032,26 +4032,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4060,14 +4048,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -4098,26 +4098,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4129,14 +4117,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -4168,26 +4168,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4199,14 +4187,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4281,31 +4281,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4330,14 +4313,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_high.html │ │ │ @@ -21243,128 +21243,128 @@ │ │ │ 00052fa0: 7461 2d74 6172 6765 743d 2223 6964 6d35 ta-target="#idm5 │ │ │ 00052fb0: 3337 3622 2074 6162 696e 6465 783d 2230 376" tabindex="0 │ │ │ 00052fc0: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 00052fd0: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 00052fe0: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 00052ff0: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 00053000: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -00053010: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00053020: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00053030: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ -00053080: 6167 6573 5d5d 0a6e 616d 6520 3d20 2273 ages]].name = "s │ │ │ -00053090: 7973 6c6f 672d 6e67 220a 7665 7273 696f yslog-ng".versio │ │ │ -000530a0: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c n = "*".< │ │ │ -000530b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remedi │ │ │ -00053160: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00053170: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00053180: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ +0007ba40: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0007ba70: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0007ba80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0007bac0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0007bad0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ -00053200: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00053210: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00053230: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00053250: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00053260: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000532a0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -000532b0: 6520 696e 7374 616c 6c5f 7379 736c 6f67 e install_syslog │ │ │ -000532c0: 2d6e 670a 0a63 6c61 7373 2069 6e73 7461 -ng..class insta │ │ │ -000532d0: 6c6c 5f73 7973 6c6f 672d 6e67 207b 0a20 ll_syslog-ng {. │ │ │ -000532e0: 2070 6163 6b61 6765 207b 2027 7379 736c package { 'sysl │ │ │ -000532f0: 6f67 2d6e 6727 3a0a 2020 2020 656e 7375 og-ng':. ensu │ │ │ -00053300: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ -00053310: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.
< │ │ │ -00053330: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00053340: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00053350: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00053360: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00053370: 646d 3533 3738 2220 7461 6269 6e64 6578 dm5378" tabindex │ │ │ -00053380: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00053390: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -000533a0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -000533b0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -000533c0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -000533d0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000533e0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -000534c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000534d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00053520: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00053530: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00053540: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00053550: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00053560: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00053570: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00053580: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00053590: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -000535a0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -000535b0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -000535c0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -000535d0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -000535e0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -000535f0: 655f 7379 736c 6f67 6e67 5f69 6e73 7461  e_syslogng_insta
│ │ │ -00053600: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -00053610: 7375 7265 2073 7973 6c6f 672d 6e67 2069  sure syslog-ng i
│ │ │ -00053620: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -00053630: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00053640: 2073 7973 6c6f 672d 6e67 0a20 2020 2073   syslog-ng.    s
│ │ │ -00053650: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -00053660: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00053670: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00053680: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00053690: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -000536a0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -000536b0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -000536c0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -000536d0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -000536e0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -000536f0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00053700: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00053710: 640a 2020 2d20 7061 636b 6167 655f 7379  d.  - package_sy
│ │ │ -00053720: 736c 6f67 6e67 5f69 6e73 7461 6c6c 6564  slogng_installed
│ │ │ +00053010: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ +00053020: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
Complexity:low
Disrup │ │ │ -000534a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000534b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000534f0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00053500: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
low< │ │ │ +000530d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00053120: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000530b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000530e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00053100: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00053110: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00053130: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00053140: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00053160: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00053170: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00053180: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00053190: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +000531a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +000531b0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +000531c0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +000531d0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +000531e0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000531f0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +00053200: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +00053210: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00053220: 6564 0a20 202d 2070 6163 6b61 6765 5f73  ed.  - package_s
│ │ │ +00053230: 7973 6c6f 676e 675f 696e 7374 616c 6c65  yslogng_installe
│ │ │ +00053240: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00053250: 6520 7379 736c 6f67 2d6e 6720 6973 2069  e syslog-ng is i
│ │ │ +00053260: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ +00053270: 6765 3a0a 2020 2020 6e61 6d65 3a20 7379  ge:.    name: sy
│ │ │ +00053280: 736c 6f67 2d6e 670a 2020 2020 7374 6174  slog-ng.    stat
│ │ │ +00053290: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ +000532a0: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ +000532b0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +000532c0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +000532d0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +000532e0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +000532f0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00053300: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00053310: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00053320: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00053330: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00053340: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00053350: 202d 2070 6163 6b61 6765 5f73 7973 6c6f   - package_syslo
│ │ │ +00053360: 676e 675f 696e 7374 616c 6c65 640a 3c2f  gng_installed.
│ │ │ +00053420: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00053430: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ +00053510: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00053520: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00053570: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +00053580: 7379 736c 6f67 2d6e 670a 0a63 6c61 7373  syslog-ng..class
│ │ │ +00053590: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d   install_syslog-
│ │ │ +000535a0: 6e67 207b 0a20 2070 6163 6b61 6765 207b  ng {.  package {
│ │ │ +000535b0: 2027 7379 736c 6f67 2d6e 6727 3a0a 2020   'syslog-ng':.  
│ │ │ +000535c0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +000535d0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ +000535e0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ +000535f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000536a0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +000536b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
low
Disru │ │ │ +000534f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00053500: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00053540: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00053550: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -00054a60: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00054a80: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00054ab0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00054ad0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00054a40: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00054a50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00054a90: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00054aa0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -00054af0: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67 enable_syslog-ng │ │ │ -00054b00: 0a0a 636c 6173 7320 656e 6162 6c65 5f73 ..class enable_s │ │ │ -00054b10: 7973 6c6f 672d 6e67 207b 0a20 2073 6572 yslog-ng {. ser │ │ │ -00054b20: 7669 6365 207b 2773 7973 6c6f 672d 6e67 vice {'syslog-ng │ │ │ -00054b30: 273a 0a20 2020 2065 6e61 626c 6520 3d26 ':. enable =& │ │ │ -00054b40: 6774 3b20 7472 7565 2c0a 2020 2020 656e gt; true,. en │ │ │ -00054b50: 7375 7265 203d 2667 743b 2027 7275 6e6e sure => 'runn │ │ │ -00054b60: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f ing',. }.}.
< │ │ │ -00054b80: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00054b90: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00054ba0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00054bb0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00054bc0: 646d 3534 3635 2220 7461 6269 6e64 6578 dm5465" tabindex │ │ │ -00054bd0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00054be0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00054bf0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00054c00: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00054c10: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00054c20: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00054c30: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -00054d10: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00054d20: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00054d70: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00054d80: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00054d90: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00054da0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00054db0: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00054dc0: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ -00054dd0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -00054de0: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -00054df0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00054e00: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00054e10: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00054e20: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00054e30: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00054e40: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00054e50: 2d20 7365 7276 6963 655f 7379 736c 6f67  - service_syslog
│ │ │ -00054e60: 6e67 5f65 6e61 626c 6564 0a0a 2d20 6e61  ng_enabled..- na
│ │ │ -00054e70: 6d65 3a20 456e 6162 6c65 2073 7973 6c6f  me: Enable syslo
│ │ │ -00054e80: 672d 6e67 2053 6572 7669 6365 202d 2045  g-ng Service - E
│ │ │ -00054e90: 6e61 626c 6520 7365 7276 6963 6520 7379  nable service sy
│ │ │ -00054ea0: 736c 6f67 2d6e 670a 2020 626c 6f63 6b3a  slog-ng.  block:
│ │ │ -00054eb0: 0a0a 2020 2d20 6e61 6d65 3a20 4761 7468  ..  - name: Gath
│ │ │ -00054ec0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -00054ed0: 6163 7473 0a20 2020 2070 6163 6b61 6765  acts.    package
│ │ │ -00054ee0: 5f66 6163 7473 3a0a 2020 2020 2020 6d61  _facts:.      ma
│ │ │ -00054ef0: 6e61 6765 723a 2061 7574 6f0a 0a20 202d  nager: auto..  -
│ │ │ -00054f00: 206e 616d 653a 2045 6e61 626c 6520 7379   name: Enable sy
│ │ │ -00054f10: 736c 6f67 2d6e 6720 5365 7276 6963 6520  slog-ng Service 
│ │ │ -00054f20: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ -00054f30: 2073 7973 6c6f 672d 6e67 0a20 2020 2061   syslog-ng.    a
│ │ │ -00054f40: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ -00054f50: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ -00054f60: 6d65 3a20 7379 736c 6f67 2d6e 670a 2020  me: syslog-ng.  
│ │ │ -00054f70: 2020 2020 656e 6162 6c65 643a 2074 7275      enabled: tru
│ │ │ -00054f80: 650a 2020 2020 2020 7374 6174 653a 2073  e.      state: s
│ │ │ -00054f90: 7461 7274 6564 0a20 2020 2020 206d 6173  tarted.      mas
│ │ │ -00054fa0: 6b65 643a 2066 616c 7365 0a20 2020 2077  ked: false.    w
│ │ │ -00054fb0: 6865 6e3a 0a20 2020 202d 2027 2273 7973  hen:.    - '"sys
│ │ │ -00054fc0: 6c6f 672d 6e67 2220 696e 2061 6e73 6962  log-ng" in ansib
│ │ │ -00054fd0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -00054fe0: 7327 0a20 2077 6865 6e3a 2027 226c 696e  s'.  when: '"lin
│ │ │ -00054ff0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -00055000: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -00055010: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ -00055020: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ -00055030: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ -00055040: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00055050: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -00055060: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00055070: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00055080: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -00055090: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -000550a0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -000550b0: 202d 2073 6572 7669 6365 5f73 7973 6c6f   - service_syslo
│ │ │ -000550c0: 676e 675f 656e 6162 6c65 640a 3c2f 636f  gng_enabled.
│ │ │ +000548e0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00054970: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
Complexity:low
Disrup │ │ │ -00054cf0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00054d00: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00054d40: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00054d50: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexi │ │ │ +000548f0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00054900: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00054940: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00054950: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +00054990: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +000549a0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +000549b0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +000549c0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +000549d0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +000549e0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +000549f0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +00054a00: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00054a10: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00054a20: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00054a30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00054a40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00054a50: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00054a60: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00054a70: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +00054a80: 5f73 7973 6c6f 676e 675f 656e 6162 6c65  _syslogng_enable
│ │ │ +00054a90: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ +00054aa0: 6520 7379 736c 6f67 2d6e 6720 5365 7276  e syslog-ng Serv
│ │ │ +00054ab0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +00054ac0: 7669 6365 2073 7973 6c6f 672d 6e67 0a20  vice syslog-ng. 
│ │ │ +00054ad0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +00054ae0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00054af0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +00054b00: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00054b10: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +00054b20: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +00054b30: 6162 6c65 2073 7973 6c6f 672d 6e67 2053  able syslog-ng S
│ │ │ +00054b40: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +00054b50: 5365 7276 6963 6520 7379 736c 6f67 2d6e  Service syslog-n
│ │ │ +00054b60: 670a 2020 2020 616e 7369 626c 652e 6275  g.    ansible.bu
│ │ │ +00054b70: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ +00054b80: 2020 2020 206e 616d 653a 2073 7973 6c6f       name: syslo
│ │ │ +00054b90: 672d 6e67 0a20 2020 2020 2065 6e61 626c  g-ng.      enabl
│ │ │ +00054ba0: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +00054bb0: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +00054bc0: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +00054bd0: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +00054be0: 2d20 2722 7379 736c 6f67 2d6e 6722 2069  - '"syslog-ng" i
│ │ │ +00054bf0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00054c00: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ +00054c10: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +00054c20: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00054c30: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +00054c40: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00054c50: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ +00054c60: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00054c70: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +00054c80: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00054c90: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00054ca0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00054cb0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00054cc0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00054cd0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +00054ce0: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ +00054cf0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00054d00: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00054db0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00054dc0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00054e40: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00054e50: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00054e70: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00054e80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00054ea0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00054ec0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00054ef0: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ +00054f00: 626c 655f 7379 736c 6f67 2d6e 670a 0a63  ble_syslog-ng..c
│ │ │ +00054f10: 6c61 7373 2065 6e61 626c 655f 7379 736c  lass enable_sysl
│ │ │ +00054f20: 6f67 2d6e 6720 7b0a 2020 7365 7276 6963  og-ng {.  servic
│ │ │ +00054f30: 6520 7b27 7379 736c 6f67 2d6e 6727 3a0a  e {'syslog-ng':.
│ │ │ +00054f40: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +00054f50: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +00054f60: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +00054f70: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ +00054f80: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00055030: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +00055040: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +00055050: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[custo │ │ │ +000550a0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +000550b0: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +000550c0: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ 000550e0: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 000550f0: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00055100: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Reme │ │ │ -00055e40: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -00055e50: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -00055e60: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00055ea0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00055eb0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00055ec0: 7273 7973 6c6f 6722 0a76 6572 7369 6f6e rsyslog".version │ │ │ -00055ed0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remedia │ │ │ -00055f90: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00055fa0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00055fb0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00055fc0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00055fd0: 7365 2220 6964 3d22 6964 6d34 3833 3822 se" id="idm4838" │ │ │ -00055fe0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00056050: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00056070: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000560a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00056030: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00056040: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00056060: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00056080: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00056090: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -000560e0: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67 install_rsyslog │ │ │ -000560f0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -00056100: 7273 7973 6c6f 6720 7b0a 2020 7061 636b rsyslog {. pack │ │ │ -00056110: 6167 6520 7b20 2772 7379 736c 6f67 273a age { 'rsyslog': │ │ │ -00056120: 0a20 2020 2065 6e73 7572 6520 3d26 6774 . ensure => │ │ │ -00056130: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20 ; 'installed',. │ │ │ -00056140: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.

Remediati │ │ │ -00056200: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00056210: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00056250: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -000562c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -000562e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00056310: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00056330: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -000562a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000562b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -000562f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00056300: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00056350: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00056360: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00056370: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00056380: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00056390: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -000563a0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -000563b0: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy. │ │ │ -000563c0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -000563d0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -000563e0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ -000563f0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ -00056400: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed. │ │ │ -00056410: 202d 2070 6163 6b61 6765 5f72 7379 736c - package_rsysl │ │ │ -00056420: 6f67 5f69 6e73 7461 6c6c 6564 0a0a 2d20 og_installed..- │ │ │ -00056430: 6e61 6d65 3a20 456e 7375 7265 2072 7379 name: Ensure rsy │ │ │ -00056440: 736c 6f67 2069 7320 696e 7374 616c 6c65 slog is installe │ │ │ -00056450: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ -00056460: 206e 616d 653a 2072 7379 736c 6f67 0a20 name: rsyslog. │ │ │ -00056470: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ -00056480: 740a 2020 7768 656e 3a20 2722 6c69 6e75 t. when: '"linu │ │ │ -00056490: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib │ │ │ -000564a0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -000564b0: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ -000564c0: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ -000564d0: 6129 0a20 202d 2065 6e61 626c 655f 7374 a). - enable_st │ │ │ -000564e0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -000564f0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -00056500: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -00056510: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -00056520: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -00056530: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -00056540: 655f 7273 7973 6c6f 675f 696e 7374 616c e_rsyslog_instal │ │ │ -00056550: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.< │ │ │ +00055e60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +00055ef0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00055f00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00055f50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00055f90: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00055fa0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00055fb0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00055fc0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +00055fd0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00055fe0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00055ff0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00056000: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00056010: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00056020: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00056030: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00056040: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00056050: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00056060: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ +00056070: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00056080: 6520 7273 7973 6c6f 6720 6973 2069 6e73  e rsyslog is ins
│ │ │ +00056090: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +000560a0: 3a0a 2020 2020 6e61 6d65 3a20 7273 7973  :.    name: rsys
│ │ │ +000560b0: 6c6f 670a 2020 2020 7374 6174 653a 2070  log.    state: p
│ │ │ +000560c0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ +000560d0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +000560e0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +000560f0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +00056100: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00056110: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00056120: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00056130: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00056140: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00056150: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00056160: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00056170: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00056180: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ +00056190: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +000561a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00056250: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00056260: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
C │ │ │ +00055ee0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00055f10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00055f20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00055f60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00055f70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ +000562f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00056320: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00056340: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00056350: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00056370: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00056390: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +000563a0: 6465 2069 6e73 7461 6c6c 5f72 7379 736c  de install_rsysl
│ │ │ +000563b0: 6f67 0a0a 636c 6173 7320 696e 7374 616c  og..class instal
│ │ │ +000563c0: 6c5f 7273 7973 6c6f 6720 7b0a 2020 7061  l_rsyslog {.  pa
│ │ │ +000563d0: 636b 6167 6520 7b20 2772 7379 736c 6f67  ckage { 'rsyslog
│ │ │ +000563e0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +000563f0: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ +00056400: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedia │ │ │ +000564c0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +000564d0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +000564e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packag
│ │ │ +00056530: 6573 5d5d 0a6e 616d 6520 3d20 2272 7379  es]].name = "rsy
│ │ │ +00056540: 736c 6f67 220a 7665 7273 696f 6e20 3d20  slog".version = 
│ │ │ +00056550: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ -00057750: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00057760: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00057770: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ -000577b0: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ -000577c0: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ -000577d0: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ -000577e0: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

Remediat │ │ │ -000578a0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -000578b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -000578f0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00057960: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00057980: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -000579b0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -000579d0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00057940: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00057950: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00057990: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -000579a0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -000579f0: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ -00057a00: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ -00057a10: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ -00057a20: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ -00057a30: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ -00057a40: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ -00057a50: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ -00057a60: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remediat │ │ │ -00057b20: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00057b30: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00057b40: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00057b50: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00057b60: 7365 2220 6964 3d22 6964 6d34 3932 3522 se" id="idm4925" │ │ │ -00057b70: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00057be0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00057c00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00057c30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00057bc0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00057bd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00057bf0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00057c10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00057c20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00057c70: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00057c80: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00057c90: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00057ca0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00057cb0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00057cc0: 302d 3533 2d41 552d 3428 3129 0a20 202d 0-53-AU-4(1). - │ │ │ -00057cd0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ -00057ce0: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ -00057cf0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -00057d00: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -00057d10: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -00057d20: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ -00057d30: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -00057d40: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ -00057d50: 6963 655f 7273 7973 6c6f 675f 656e 6162 ice_rsyslog_enab │ │ │ -00057d60: 6c65 640a 0a2d 206e 616d 653a 2045 6e61 led..- name: Ena │ │ │ -00057d70: 626c 6520 7273 7973 6c6f 6720 5365 7276 ble rsyslog Serv │ │ │ -00057d80: 6963 6520 2d20 456e 6162 6c65 2073 6572 ice - Enable ser │ │ │ -00057d90: 7669 6365 2072 7379 736c 6f67 0a20 2062 vice rsyslog. b │ │ │ -00057da0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a lock:.. - name: │ │ │ -00057db0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00057dc0: 6167 6520 6661 6374 730a 2020 2020 7061 age facts. pa │ │ │ -00057dd0: 636b 6167 655f 6661 6374 733a 0a20 2020 ckage_facts:. │ │ │ -00057de0: 2020 206d 616e 6167 6572 3a20 6175 746f manager: auto │ │ │ -00057df0: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162 .. - name: Enab │ │ │ -00057e00: 6c65 2072 7379 736c 6f67 2053 6572 7669 le rsyslog Servi │ │ │ -00057e10: 6365 202d 2045 6e61 626c 6520 5365 7276 ce - Enable Serv │ │ │ -00057e20: 6963 6520 7273 7973 6c6f 670a 2020 2020 ice rsyslog. │ │ │ -00057e30: 616e 7369 626c 652e 6275 696c 7469 6e2e ansible.builtin. │ │ │ -00057e40: 7379 7374 656d 643a 0a20 2020 2020 206e systemd:. n │ │ │ -00057e50: 616d 653a 2072 7379 736c 6f67 0a20 2020 ame: rsyslog. │ │ │ -00057e60: 2020 2065 6e61 626c 6564 3a20 7472 7565 enabled: true │ │ │ -00057e70: 0a20 2020 2020 2073 7461 7465 3a20 7374 . state: st │ │ │ -00057e80: 6172 7465 640a 2020 2020 2020 6d61 736b arted. mask │ │ │ -00057e90: 6564 3a20 6661 6c73 650a 2020 2020 7768 ed: false. wh │ │ │ -00057ea0: 656e 3a0a 2020 2020 2d20 2722 7273 7973 en:. - '"rsys │ │ │ -00057eb0: 6c6f 6722 2069 6e20 616e 7369 626c 655f log" in ansible_ │ │ │ -00057ec0: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ -00057ed0: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -00057ee0: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -00057ef0: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -00057f00: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -00057f10: 542d 3830 302d 3533 2d41 552d 3428 3129 T-800-53-AU-4(1) │ │ │ -00057f20: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -00057f30: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61 -CM-6(a). - ena │ │ │ -00057f40: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ -00057f50: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -00057f60: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -00057f70: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -00057f80: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -00057f90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -00057fa0: 7365 7276 6963 655f 7273 7973 6c6f 675f service_rsyslog_ │ │ │ -00057fb0: 656e 6162 6c65 640a 3c2f 636f 6465 3e3c enabled.< │ │ │ +00057750: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00057760: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000577a0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00057810: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00057830: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00057860: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00057880: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000577f0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00057800: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00057840: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00057850: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +000578a0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000578b0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +000578c0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +000578d0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +000578e0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +000578f0: 2d35 332d 4155 2d34 2831 290a 2020 2d20 -53-AU-4(1). - │ │ │ +00057900: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ +00057910: 2861 290a 2020 2d20 656e 6162 6c65 5f73 (a). - enable_s │ │ │ +00057920: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +00057930: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00057940: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00057950: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +00057960: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +00057970: 6e65 6564 6564 0a20 202d 2073 6572 7669 needed. - servi │ │ │ +00057980: 6365 5f72 7379 736c 6f67 5f65 6e61 626c ce_rsyslog_enabl │ │ │ +00057990: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162 ed..- name: Enab │ │ │ +000579a0: 6c65 2072 7379 736c 6f67 2053 6572 7669 le rsyslog Servi │ │ │ +000579b0: 6365 202d 2045 6e61 626c 6520 7365 7276 ce - Enable serv │ │ │ +000579c0: 6963 6520 7273 7973 6c6f 670a 2020 626c ice rsyslog. bl │ │ │ +000579d0: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 ock:.. - name: │ │ │ +000579e0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000579f0: 6765 2066 6163 7473 0a20 2020 2070 6163 ge facts. pac │ │ │ +00057a00: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +00057a10: 2020 6d61 6e61 6765 723a 2061 7574 6f0a manager: auto. │ │ │ +00057a20: 0a20 202d 206e 616d 653a 2045 6e61 626c . - name: Enabl │ │ │ +00057a30: 6520 7273 7973 6c6f 6720 5365 7276 6963 e rsyslog Servic │ │ │ +00057a40: 6520 2d20 456e 6162 6c65 2053 6572 7669 e - Enable Servi │ │ │ +00057a50: 6365 2072 7379 736c 6f67 0a20 2020 2061 ce rsyslog. a │ │ │ +00057a60: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73 nsible.builtin.s │ │ │ +00057a70: 7973 7465 6d64 3a0a 2020 2020 2020 6e61 ystemd:. na │ │ │ +00057a80: 6d65 3a20 7273 7973 6c6f 670a 2020 2020 me: rsyslog. │ │ │ +00057a90: 2020 656e 6162 6c65 643a 2074 7275 650a enabled: true. │ │ │ +00057aa0: 2020 2020 2020 7374 6174 653a 2073 7461 state: sta │ │ │ +00057ab0: 7274 6564 0a20 2020 2020 206d 6173 6b65 rted. maske │ │ │ +00057ac0: 643a 2066 616c 7365 0a20 2020 2077 6865 d: false. whe │ │ │ +00057ad0: 6e3a 0a20 2020 202d 2027 2272 7379 736c n:. - '"rsysl │ │ │ +00057ae0: 6f67 2220 696e 2061 6e73 6962 6c65 5f66 og" in ansible_f │ │ │ +00057af0: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +00057b00: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b │ │ │ +00057b10: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_ │ │ │ +00057b20: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00057b30: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00057b40: 2d38 3030 2d35 332d 4155 2d34 2831 290a -800-53-AU-4(1). │ │ │ +00057b50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00057b60: 434d 2d36 2861 290a 2020 2d20 656e 6162 CM-6(a). - enab │ │ │ +00057b70: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +00057b80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +00057b90: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +00057ba0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +00057bb0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +00057bc0: 6f6f 745f 6e65 6564 6564 0a20 202d 2073 oot_needed. - s │ │ │ +00057bd0: 6572 7669 6365 5f72 7379 736c 6f67 5f65 ervice_rsyslog_e │ │ │ +00057be0: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f nabled.

Remedia │ │ │ +00057ca0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00057cb0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00057cc0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00057cd0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00057ce0: 7365 2220 6964 3d22 6964 6d34 3932 3422 se" id="idm4924" │ │ │ +00057cf0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00057d60: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00057d80: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00057db0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00057d40: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00057d50: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00057d70: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00057d90: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00057da0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00057df0: 2065 6e61 626c 655f 7273 7973 6c6f 670a enable_rsyslog. │ │ │ +00057e00: 0a63 6c61 7373 2065 6e61 626c 655f 7273 .class enable_rs │ │ │ +00057e10: 7973 6c6f 6720 7b0a 2020 7365 7276 6963 yslog {. servic │ │ │ +00057e20: 6520 7b27 7273 7973 6c6f 6727 3a0a 2020 e {'rsyslog':. │ │ │ +00057e30: 2020 656e 6162 6c65 203d 2667 743b 2074 enable => t │ │ │ +00057e40: 7275 652c 0a20 2020 2065 6e73 7572 6520 rue,. ensure │ │ │ +00057e50: 3d26 6774 3b20 2772 756e 6e69 6e67 272c => 'running', │ │ │ +00057e60: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.

Remedia │ │ │ +00057f20: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +00057f30: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +00057f40: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[customi
│ │ │ +00057f90: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ +00057fa0: 5d0a 656e 6162 6c65 6420 3d20 5b22 7273  ].enabled = ["rs
│ │ │ +00057fb0: 7973 6c6f 6722 5d0a 3c2f 636f 6465 3e3c  yslog"].<
│ │ │  00057fc0: 2f70 7265 3e3c 2f64 6976 3e3c 2f64 6976  /pre>
│ │ │ 00057ff0: 3c2f 7472 3e3c 7472 2064 6174 612d 7474 Remediation │ │ │ -00077000: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -00077010: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ -00077070: 6e61 6d65 203d 2022 6372 6f6e 220a 7665  name = "cron".ve
│ │ │ -00077080: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -000770a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000770b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000770c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000770d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000770e0: 646d 3935 3336 2220 7461 6269 6e64 6578 dm9536" tabindex │ │ │ -000770f0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00077100: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00077110: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00077120: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00077130: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00077140: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00077150: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00077160: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -000771f0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00077290: 636c 7564 6520 696e 7374 616c 6c5f 6372  clude install_cr
│ │ │ -000772a0: 6f6e 0a0a 636c 6173 7320 696e 7374 616c  on..class instal
│ │ │ -000772b0: 6c5f 6372 6f6e 207b 0a20 2070 6163 6b61  l_cron {.  packa
│ │ │ -000772c0: 6765 207b 2027 6372 6f6e 273a 0a20 2020  ge { 'cron':.   
│ │ │ -000772d0: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -000772e0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -000772f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation A │ │ │ -000773b0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -000773c0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00077480: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077490: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
│ │ │ -000771e0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077210: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077220: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077260: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00077270: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ -00077450: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00077470: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -000774a0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -000774c0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -00077500: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -00077510: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -00077520: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -00077530: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -00077540: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00077550: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -00077560: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ -00077570: 492d 4453 5376 342d 322e 322e 360a 2020  I-DSSv4-2.2.6.  
│ │ │ -00077580: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00077590: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000775a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000775b0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -000775c0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -000775d0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -000775e0: 0a20 202d 2070 6163 6b61 6765 5f63 726f  .  - package_cro
│ │ │ -000775f0: 6e5f 696e 7374 616c 6c65 640a 0a2d 206e  n_installed..- n
│ │ │ -00077600: 616d 653a 2045 6e73 7572 6520 6372 6f6e  ame: Ensure cron
│ │ │ -00077610: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ -00077620: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -00077630: 653a 2063 726f 6e0a 2020 2020 7374 6174  e: cron.    stat
│ │ │ -00077640: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ -00077650: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -00077660: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -00077670: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -00077680: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00077690: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -000776a0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ -000776b0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ -000776c0: 360a 2020 2d20 656e 6162 6c65 5f73 7472  6.  - enable_str
│ │ │ -000776d0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -000776e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000776f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00077700: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00077710: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00077720: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00077730: 5f63 726f 6e5f 696e 7374 616c 6c65 640a  _cron_installed.
│ │ │ +00077000: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +00077010: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
< │ │ │ +00077090: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +000770a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +000770c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +000770d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +000770f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00077110: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +00077140: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +00077150: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00077160: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +00077170: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +00077180: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +00077190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +000771a0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +000771b0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +000771c0: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20  CI-DSSv4-2.2.6. 
│ │ │ +000771d0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +000771e0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +000771f0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00077200: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00077210: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00077220: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00077230: 640a 2020 2d20 7061 636b 6167 655f 6372  d.  - package_cr
│ │ │ +00077240: 6f6e 5f69 6e73 7461 6c6c 6564 0a0a 2d20  on_installed..- 
│ │ │ +00077250: 6e61 6d65 3a20 456e 7375 7265 2063 726f  name: Ensure cro
│ │ │ +00077260: 6e20 6973 2069 6e73 7461 6c6c 6564 0a20  n is installed. 
│ │ │ +00077270: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00077280: 6d65 3a20 6372 6f6e 0a20 2020 2073 7461  me: cron.    sta
│ │ │ +00077290: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ +000772a0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +000772b0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +000772c0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +000772d0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +000772e0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +000772f0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00077300: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00077310: 2e36 0a20 202d 2065 6e61 626c 655f 7374  .6.  - enable_st
│ │ │ +00077320: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00077330: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00077340: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00077350: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00077360: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00077370: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +00077380: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564  e_cron_installed
│ │ │ +00077390: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ +00077450: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00077460: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +000774f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00077510: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00077530: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00077560: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00077570: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00077580: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ +000775a0: 6c6c 5f63 726f 6e0a 0a63 6c61 7373 2069  ll_cron..class i
│ │ │ +000775b0: 6e73 7461 6c6c 5f63 726f 6e20 7b0a 2020  nstall_cron {.  
│ │ │ +000775c0: 7061 636b 6167 6520 7b20 2763 726f 6e27  package { 'cron'
│ │ │ +000775d0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +000775e0: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ +000775f0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ +000776b0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +000776c0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +000776d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ +00077710: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +00077720: 735d 5d0a 6e61 6d65 203d 2022 6372 6f6e  s]].name = "cron
│ │ │ +00077730: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │  00077740: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pup │ │ │ -00078c70: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00078c80: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -00078d00: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00078d20: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00078d70: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00078da0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00078dc0: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ -00078dd0: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ -00078de0: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ -00078df0: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ -00078e00: 2027 696e 6574 7574 696c 732d 7465 6c6e   'inetutils-teln
│ │ │ -00078e10: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ -00078e20: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ -00078e30: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedia
│ │ │ -00078ef0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ -00078f00: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ -00078f10: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
low
Disr │ │ │ -00078d30: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00078d40: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00078d80: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00078d90: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -00078f90: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00078fa0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00078fc0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00078fe0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00078ff0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00079030: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00079040: 653a 2045 6e73 7572 6520 696e 6574 7574  e: Ensure inetut
│ │ │ -00079050: 696c 732d 7465 6c6e 6574 6420 6973 2072  ils-telnetd is r
│ │ │ -00079060: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00079070: 3a0a 2020 2020 6e61 6d65 3a20 696e 6574  :.    name: inet
│ │ │ -00079080: 7574 696c 732d 7465 6c6e 6574 640a 2020  utils-telnetd.  
│ │ │ -00079090: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -000790a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -000790b0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -000790c0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -000790d0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -000790e0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -000790f0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00079100: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -00079110: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -00079120: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00079130: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00079140: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00079150: 640a 2020 2d20 7061 636b 6167 655f 696e  d.  - package_in
│ │ │ -00079160: 6574 7574 696c 732d 7465 6c6e 6574 645f  etutils-telnetd_
│ │ │ -00079170: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00078c60: 3e52 656d 6564 6961 7469 6f6e 2041 6e73  >Remediation Ans
│ │ │ +00078c70: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00078c80: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
│ │ │ +00078d00: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00078d20: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00078d70: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00078da0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00078d10: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00078d30: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00078d80: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00078d90: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00078dc0: 6520 696e 6574 7574 696c 732d 7465 6c6e  e inetutils-teln
│ │ │ +00078dd0: 6574 6420 6973 2072 656d 6f76 6564 0a20  etd is removed. 
│ │ │ +00078de0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00078df0: 6d65 3a20 696e 6574 7574 696c 732d 7465  me: inetutils-te
│ │ │ +00078e00: 6c6e 6574 640a 2020 2020 7374 6174 653a  lnetd.    state:
│ │ │ +00078e10: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00078e20: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00078e30: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +00078e40: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +00078e50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00078e60: 434d 2d37 2862 290a 2020 2d20 6469 7361  CM-7(b).  - disa
│ │ │ +00078e70: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00078e80: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ +00078e90: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +00078ea0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +00078eb0: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ +00078ec0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00078ed0: 636b 6167 655f 696e 6574 7574 696c 732d  ckage_inetutils-
│ │ │ +00078ee0: 7465 6c6e 6574 645f 7265 6d6f 7665 640a  telnetd_removed.
│ │ │ +00078ef0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00078fb0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00078fc0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00079040: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00079060: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000790b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +000790e0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00079050: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00079070: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000790c0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +000790d0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00079100: 655f 696e 6574 7574 696c 732d 7465 6c6e  e_inetutils-teln
│ │ │ +00079110: 6574 640a 0a63 6c61 7373 2072 656d 6f76  etd..class remov
│ │ │ +00079120: 655f 696e 6574 7574 696c 732d 7465 6c6e  e_inetutils-teln
│ │ │ +00079130: 6574 6420 7b0a 2020 7061 636b 6167 6520  etd {.  package 
│ │ │ +00079140: 7b20 2769 6e65 7475 7469 6c73 2d74 656c  { 'inetutils-tel
│ │ │ +00079150: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +00079160: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +00079170: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00079180: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedia │ │ │ -00079b10: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00079b20: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00079b30: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00079b40: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00079b50: 7365 2220 6964 3d22 6964 6d39 3733 3522 se" id="idm9735" │ │ │ -00079b60: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -00079bd0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00079bf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00079c20: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00079bb0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00079bc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00079be0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00079c00: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00079c10: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00079c50: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00079c60: 6520 7265 6d6f 7665 5f6e 6973 0a0a 636c e remove_nis..cl │ │ │ -00079c70: 6173 7320 7265 6d6f 7665 5f6e 6973 207b ass remove_nis { │ │ │ -00079c80: 0a20 2070 6163 6b61 6765 207b 2027 6e69 . package { 'ni │ │ │ -00079c90: 7327 3a0a 2020 2020 656e 7375 7265 203d s':. ensure = │ │ │ -00079ca0: 2667 743b 2027 7075 7267 6564 272c 0a20 > 'purged',. │ │ │ -00079cb0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediati │ │ │ -00079d70: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00079d80: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00079dc0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00079e30: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00079e50: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00079e80: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00079e10: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00079e20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00079e60: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00079e70: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -00079ec0: 2045 6e73 7572 6520 6e69 7320 6973 2072 Ensure nis is r │ │ │ -00079ed0: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ -00079ee0: 3a0a 2020 2020 6e61 6d65 3a20 6e69 730a :. name: nis. │ │ │ -00079ef0: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ -00079f00: 740a 2020 7461 6773 3a0a 2020 2d20 6469 t. tags:. - di │ │ │ -00079f10: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -00079f20: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ -00079f30: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ -00079f40: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ -00079f50: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -00079f60: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -00079f70: 6163 6b61 6765 5f6e 6973 5f72 656d 6f76 ackage_nis_remov │ │ │ -00079f80: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.

│ │ │ +00079b10: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ +00079b20: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00079b30: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00079bb0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00079bc0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00079be0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00079c00: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00079c10: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00079c50: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +00079c60: 653a 2045 6e73 7572 6520 6e69 7320 6973  e: Ensure nis is
│ │ │ +00079c70: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +00079c80: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e69  ge:.    name: ni
│ │ │ +00079c90: 730a 2020 2020 7374 6174 653a 2061 6273  s.    state: abs
│ │ │ +00079ca0: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +00079cb0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00079cc0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00079cd0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00079ce0: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +00079cf0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00079d00: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00079d10: 2070 6163 6b61 6765 5f6e 6973 5f72 656d   package_nis_rem
│ │ │ +00079d20: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediati │ │ │ +00079de0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00079df0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00079e30: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00079e40: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00079e50: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00079e60: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00079e70: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00079e80: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00079e90: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00079ed0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00079ee0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00079f00: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00079f10: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +00079f30: 7265 6d6f 7665 5f6e 6973 0a0a 636c 6173 remove_nis..clas │ │ │ +00079f40: 7320 7265 6d6f 7665 5f6e 6973 207b 0a20 s remove_nis {. │ │ │ +00079f50: 2070 6163 6b61 6765 207b 2027 6e69 7327 package { 'nis' │ │ │ +00079f60: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ +00079f70: 743b 2027 7075 7267 6564 272c 0a20 207d t; 'purged',. } │ │ │ +00079f80: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}.
│ │ │ 00079f90: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remed │ │ │ -0007a900: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -0007a910: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ -0007a9a0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007a9d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007a9f0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007aa00: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007aa20: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0007aa30: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0007aa50: 7564 6520 7265 6d6f 7665 5f6e 7470 6461  ude remove_ntpda
│ │ │ -0007aa60: 7465 0a0a 636c 6173 7320 7265 6d6f 7665  te..class remove
│ │ │ -0007aa70: 5f6e 7470 6461 7465 207b 0a20 2070 6163  _ntpdate {.  pac
│ │ │ -0007aa80: 6b61 6765 207b 2027 6e74 7064 6174 6527  kage { 'ntpdate'
│ │ │ -0007aa90: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0007aaa0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0007aab0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0007aac0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -0007ab70: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0007ab80: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0007ac00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0007ac10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007ac20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0007ac60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007ac70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0007ac90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0007aca0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ -0007acc0: 6e73 7572 6520 6e74 7064 6174 6520 6973  nsure ntpdate is
│ │ │ -0007acd0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ -0007ace0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e74  ge:.    name: nt
│ │ │ -0007acf0: 7064 6174 650a 2020 2020 7374 6174 653a  pdate.    state:
│ │ │ -0007ad00: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -0007ad10: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007ad20: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0007ad30: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007ad40: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -0007ad50: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -0007ad60: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0007ad70: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ -0007ad80: 6461 7465 5f72 656d 6f76 6564 0a3c 2f63  date_removed.
low< │ │ │ +0007a9c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007aa10: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0007aa50: 616d 653a 2045 6e73 7572 6520 6e74 7064  ame: Ensure ntpd
│ │ │ +0007aa60: 6174 6520 6973 2072 656d 6f76 6564 0a20  ate is removed. 
│ │ │ +0007aa70: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0007aa80: 6d65 3a20 6e74 7064 6174 650a 2020 2020  me: ntpdate.    
│ │ │ +0007aa90: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +0007aaa0: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ +0007aab0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +0007aac0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0007aad0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0007aae0: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ +0007aaf0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0007ab00: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0007ab10: 6765 5f6e 7470 6461 7465 5f72 656d 6f76  ge_ntpdate_remov
│ │ │ +0007ab20: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +0007ab30: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ +0007abe0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0007abf0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +0007ac70: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +0007acb0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Co │ │ │ +0007a9a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007a9d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007a9f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007aa00: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007aa20: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007aa30: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ +0007ac80: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +0007aca0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +0007acd0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +0007acf0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +0007ad20: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +0007ad30: 6d6f 7665 5f6e 7470 6461 7465 0a0a 636c  move_ntpdate..cl
│ │ │ +0007ad40: 6173 7320 7265 6d6f 7665 5f6e 7470 6461  ass remove_ntpda
│ │ │ +0007ad50: 7465 207b 0a20 2070 6163 6b61 6765 207b  te {.  package {
│ │ │ +0007ad60: 2027 6e74 7064 6174 6527 3a0a 2020 2020   'ntpdate':.    
│ │ │ +0007ad70: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +0007ad80: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 0007ada0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -0007be50: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0007be60: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -0007bf40: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0007bf50: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0007bfa0: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -0007bfb0: 656c 6e65 7464 2d73 736c 0a0a 636c 6173  elnetd-ssl..clas
│ │ │ -0007bfc0: 7320 7265 6d6f 7665 5f74 656c 6e65 7464  s remove_telnetd
│ │ │ -0007bfd0: 2d73 736c 207b 0a20 2070 6163 6b61 6765  -ssl {.  package
│ │ │ -0007bfe0: 207b 2027 7465 6c6e 6574 642d 7373 6c27   { 'telnetd-ssl'
│ │ │ -0007bff0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0007c000: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0007c010: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0007c020: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -0007c0d0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0007c0e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0007c160: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007c1f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0007c200: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:low
Disrup │ │ │ -0007bf20: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0007bf30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0007bf70: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0007bf80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ -0007c170: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007c180: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007c1c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007c1d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ -0007c220: 6e73 7572 6520 7465 6c6e 6574 642d 7373  nsure telnetd-ss
│ │ │ -0007c230: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ -0007c240: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -0007c250: 3a20 7465 6c6e 6574 642d 7373 6c0a 2020  : telnetd-ssl.  
│ │ │ -0007c260: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -0007c270: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -0007c280: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0007c290: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007c2a0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -0007c2b0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -0007c2c0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007c2d0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -0007c2e0: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -0007c2f0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0007c300: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0007c310: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0007c320: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ -0007c330: 6c6e 6574 642d 7373 6c5f 7265 6d6f 7665  lnetd-ssl_remove
│ │ │ -0007c340: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0007be50: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ +0007be60: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ +0007bf40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0007bf50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +0007bfb0: 7465 6c6e 6574 642d 7373 6c20 6973 2072  telnetd-ssl is r
│ │ │ +0007bfc0: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ +0007bfd0: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ +0007bfe0: 6574 642d 7373 6c0a 2020 2020 7374 6174  etd-ssl.    stat
│ │ │ +0007bff0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +0007c000: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0007c010: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ +0007c020: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ +0007c030: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0007c040: 332d 434d 2d37 2862 290a 2020 2d20 6469  3-CM-7(b).  - di
│ │ │ +0007c050: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ +0007c060: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +0007c070: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0007c080: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0007c090: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +0007c0a0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0007c0b0: 7061 636b 6167 655f 7465 6c6e 6574 642d  package_telnetd-
│ │ │ +0007c0c0: 7373 6c5f 7265 6d6f 7665 640a 3c2f 636f  ssl_removed.
< │ │ │ +0007c0e0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0007c0f0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0007c100: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0007c110: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0007c120: 646d 3938 3436 2220 7461 6269 6e64 6578 dm9846" tabindex │ │ │ +0007c130: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +0007c140: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +0007c150: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +0007c160: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +0007c170: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +0007c180: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +0007c190: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0007c1a0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ +0007bf20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0007bf30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0007bf70: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0007bf80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0007c230: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +0007c2d0: 6e63 6c75 6465 2072 656d 6f76 655f 7465  nclude remove_te
│ │ │ +0007c2e0: 6c6e 6574 642d 7373 6c0a 0a63 6c61 7373  lnetd-ssl..class
│ │ │ +0007c2f0: 2072 656d 6f76 655f 7465 6c6e 6574 642d   remove_telnetd-
│ │ │ +0007c300: 7373 6c20 7b0a 2020 7061 636b 6167 6520  ssl {.  package 
│ │ │ +0007c310: 7b20 2774 656c 6e65 7464 2d73 736c 273a  { 'telnetd-ssl':
│ │ │ +0007c320: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +0007c330: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +0007c340: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 0007c350: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediat │ │ │ -0007d410: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -0007d420: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0007d460: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ +0007c220: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007c250: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007c260: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007c2a0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0007c2b0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -0007d4d0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007d4f0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007d520: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0007d4b0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007d4c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007d500: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007d510: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -0007d560: 2072 656d 6f76 655f 7465 6c6e 6574 640a remove_telnetd. │ │ │ -0007d570: 0a63 6c61 7373 2072 656d 6f76 655f 7465 .class remove_te │ │ │ -0007d580: 6c6e 6574 6420 7b0a 2020 7061 636b 6167 lnetd {. packag │ │ │ -0007d590: 6520 7b20 2774 656c 6e65 7464 273a 0a20 e { 'telnetd':. │ │ │ -0007d5a0: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -0007d5b0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a 'purged',. }.}. │ │ │ -0007d5c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64

Remediation An │ │ │ -0007d680: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007d690: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -0007d720: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -0007d740: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -0007d760: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -0007d790: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0007d7a0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -0007d7d0: 7265 2074 656c 6e65 7464 2069 7320 7265  re telnetd is re
│ │ │ -0007d7e0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -0007d7f0: 0a20 2020 206e 616d 653a 2074 656c 6e65  .    name: telne
│ │ │ -0007d800: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ -0007d810: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -0007d820: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0007d830: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -0007d840: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -0007d850: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0007d860: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ -0007d870: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -0007d880: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -0007d890: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007d8a0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007d8b0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0007d8c0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0007d8d0: 6765 5f74 656c 6e65 7464 5f72 656d 6f76  ge_telnetd_remov
│ │ │ -0007d8e0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +0007d410: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ +0007d420: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0007d430: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0007d440: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0007d450: 7365 2220 6964 3d22 6964 6d39 3934 3522 se" id="idm9945" │ │ │ +0007d460: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +0007d4d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0007d4f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0007d520: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0007d4b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0007d4c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0007d4e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0007d500: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0007d510: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0007d550: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0007d560: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ +0007d570: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ +0007d580: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ +0007d590: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ +0007d5a0: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ +0007d5b0: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ +0007d5c0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +0007d5d0: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +0007d5e0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +0007d5f0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ +0007d600: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ +0007d610: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ +0007d620: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +0007d630: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +0007d640: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ +0007d650: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +0007d660: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ +0007d670: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +0007d680: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remed │ │ │ +0007d730: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +0007d740: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ +0007d7d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0007d800: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0007d820: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0007d830: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0007d850: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0007d860: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0007d880: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ +0007d890: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ +0007d8a0: 5f74 656c 6e65 7464 207b 0a20 2070 6163  _telnetd {.  pac
│ │ │ +0007d8b0: 6b61 6765 207b 2027 7465 6c6e 6574 6427  kage { 'telnetd'
│ │ │ +0007d8c0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +0007d8d0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +0007d8e0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 0007d8f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
R │ │ │ -0007f860: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -0007f870: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -0007f880: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007f890: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -0007f8d0: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ -0007f8e0: 203d 2022 6e74 7022 0a76 6572 7369 6f6e   = "ntp".version
│ │ │ -0007f8f0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f   = "*".
Remedi │ │ │ -0007f9b0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0007f9c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007f9d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0007fa50: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007fa80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007faa0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007fab0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007fad0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0007faf0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0007fb00: 6465 2069 6e73 7461 6c6c 5f6e 7470 0a0a  de install_ntp..
│ │ │ -0007fb10: 636c 6173 7320 696e 7374 616c 6c5f 6e74  class install_nt
│ │ │ -0007fb20: 7020 7b0a 2020 7061 636b 6167 6520 7b20  p {.  package { 
│ │ │ -0007fb30: 276e 7470 273a 0a20 2020 2065 6e73 7572  'ntp':.    ensur
│ │ │ -0007fb40: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ -0007fb50: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -0007fc10: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0007fc20: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -0007fd00: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007fd10: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0007fd60: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -0007fd70: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -0007fd80: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -0007fd90: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -0007fda0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -0007fdb0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0007fdc0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ -0007fdd0: 5265 712d 3130 2e34 0a20 202d 2065 6e61  Req-10.4.  - ena
│ │ │ -0007fde0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -0007fdf0: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ -0007fe00: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0007fe10: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0007fe20: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ -0007fe30: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0007fe40: 636b 6167 655f 6e74 705f 696e 7374 616c  ckage_ntp_instal
│ │ │ -0007fe50: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -0007fe60: 7572 6520 6e74 7020 6973 2069 6e73 7461  ure ntp is insta
│ │ │ -0007fe70: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ -0007fe80: 2020 2020 6e61 6d65 3a20 6e74 700a 2020      name: ntp.  
│ │ │ -0007fe90: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -0007fea0: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -0007feb0: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -0007fec0: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -0007fed0: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -0007fee0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0007fef0: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -0007ff00: 712d 3130 2e34 0a20 202d 2065 6e61 626c  q-10.4.  - enabl
│ │ │ -0007ff10: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -0007ff20: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -0007ff30: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -0007ff40: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -0007ff50: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -0007ff60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0007ff70: 6167 655f 6e74 705f 696e 7374 616c 6c65  age_ntp_installe
│ │ │ -0007ff80: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0007f860: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ +0007f870: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disru │ │ │ -0007fce0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007fcf0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007fd30: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0007fd40: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +0007f900: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007f920: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007f970: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +0007f9c0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +0007f9d0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +0007f9e0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +0007f9f0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +0007fa00: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0007fa10: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +0007fa20: 2d52 6571 2d31 302e 340a 2020 2d20 656e  -Req-10.4.  - en
│ │ │ +0007fa30: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0007fa40: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ +0007fa50: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0007fa60: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0007fa70: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ +0007fa80: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0007fa90: 6163 6b61 6765 5f6e 7470 5f69 6e73 7461  ackage_ntp_insta
│ │ │ +0007faa0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ +0007fab0: 7375 7265 206e 7470 2069 7320 696e 7374  sure ntp is inst
│ │ │ +0007fac0: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ +0007fad0: 0a20 2020 206e 616d 653a 206e 7470 0a20  .    name: ntp. 
│ │ │ +0007fae0: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +0007faf0: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +0007fb00: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0007fb10: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0007fb20: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +0007fb30: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +0007fb40: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +0007fb50: 6571 2d31 302e 340a 2020 2d20 656e 6162  eq-10.4.  - enab
│ │ │ +0007fb60: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0007fb70: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +0007fb80: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0007fb90: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0007fba0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +0007fbb0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0007fbc0: 6b61 6765 5f6e 7470 5f69 6e73 7461 6c6c  kage_ntp_install
│ │ │ +0007fbd0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +0007fbe0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +0007fc90: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +0007fca0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +0007fce0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0007fcf0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0007fd00: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0007fd10: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0007fd20: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +0007fdb0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +0007fdc0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ +0007f930: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007f940: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007f980: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0007f990: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +0007fd30: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0007fd40: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +0007fd80: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0007fd90: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include i
│ │ │ +0007fde0: 6e73 7461 6c6c 5f6e 7470 0a0a 636c 6173  nstall_ntp..clas
│ │ │ +0007fdf0: 7320 696e 7374 616c 6c5f 6e74 7020 7b0a  s install_ntp {.
│ │ │ +0007fe00: 2020 7061 636b 6167 6520 7b20 276e 7470    package { 'ntp
│ │ │ +0007fe10: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +0007fe20: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ +0007fe30: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ +0007fef0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +0007ff00: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +0007ff10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[[pack │ │ │ +0007ff60: 6167 6573 5d5d 0a6e 616d 6520 3d20 226e ages]].name = "n │ │ │ +0007ff70: 7470 220a 7665 7273 696f 6e20 3d20 222a tp".version = "* │ │ │ +0007ff80: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".< │ │ │ 0007ff90: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediati │ │ │ -00081170: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00081180: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00081190: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61

│ │ │ -000811d0: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -000811e0: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -000811f0: 0a65 6e61 626c 6564 203d 205b 226e 7470  .enabled = ["ntp
│ │ │ -00081200: 225d 0a3c 2f63 6f64 653e 3c2f 7072 653e  "].
│ │ │ -00081210: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -000812c0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -000812d0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00081310: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00081320: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00081330: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00081340: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00081350: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00081360: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00081370: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -000813b0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000813c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000813e0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000813f0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ -00081410: 6e61 626c 655f 6e74 700a 0a63 6c61 7373  nable_ntp..class
│ │ │ -00081420: 2065 6e61 626c 655f 6e74 7020 7b0a 2020   enable_ntp {.  
│ │ │ -00081430: 7365 7276 6963 6520 7b27 6e74 7027 3a0a  service {'ntp':.
│ │ │ -00081440: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ -00081450: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ -00081460: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ -00081470: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00081480: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00081530: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00081540: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00081550: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -000815e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -00081680: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -00081690: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -000816a0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -000816b0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -000816c0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -000816d0: 5354 2d38 3030 2d35 332d 4155 2d38 2831  ST-800-53-AU-8(1
│ │ │ -000816e0: 2928 6129 0a20 202d 204e 4953 542d 3830  )(a).  - NIST-80
│ │ │ -000816f0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00081700: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ -00081710: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ -00081720: 3130 2e36 0a20 202d 2050 4349 2d44 5353  10.6.  - PCI-DSS
│ │ │ -00081730: 7634 2d31 302e 362e 310a 2020 2d20 656e  v4-10.6.1.  - en
│ │ │ -00081740: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00081750: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -00081760: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00081770: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00081780: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -00081790: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -000817a0: 6572 7669 6365 5f6e 7470 5f65 6e61 626c  ervice_ntp_enabl
│ │ │ -000817b0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -000817c0: 6c65 2074 6865 204e 5450 2044 6165 6d6f  le the NTP Daemo
│ │ │ -000817d0: 6e20 2d20 456e 6162 6c65 2073 6572 7669  n - Enable servi
│ │ │ -000817e0: 6365 206e 7470 0a20 2062 6c6f 636b 3a0a  ce ntp.  block:.
│ │ │ -000817f0: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ -00081800: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00081810: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ -00081820: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ -00081830: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ -00081840: 6e61 6d65 3a20 456e 6162 6c65 2074 6865  name: Enable the
│ │ │ -00081850: 204e 5450 2044 6165 6d6f 6e20 2d20 456e   NTP Daemon - En
│ │ │ -00081860: 6162 6c65 2053 6572 7669 6365 206e 7470  able Service ntp
│ │ │ -00081870: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ -00081880: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ -00081890: 2020 2020 6e61 6d65 3a20 6e74 700a 2020      name: ntp.  
│ │ │ -000818a0: 2020 2020 656e 6162 6c65 643a 2074 7275      enabled: tru
│ │ │ -000818b0: 650a 2020 2020 2020 7374 6174 653a 2073  e.      state: s
│ │ │ -000818c0: 7461 7274 6564 0a20 2020 2020 206d 6173  tarted.      mas
│ │ │ -000818d0: 6b65 643a 2066 616c 7365 0a20 2020 2077  ked: false.    w
│ │ │ -000818e0: 6865 6e3a 0a20 2020 202d 2027 226e 7470  hen:.    - '"ntp
│ │ │ -000818f0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -00081900: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ -00081910: 6865 6e3a 0a20 202d 2027 226c 696e 7578  hen:.  - '"linux
│ │ │ -00081920: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00081930: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00081940: 270a 2020 2d20 2722 6e74 7022 2069 6e20  '.  - '"ntp" in 
│ │ │ -00081950: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00081960: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -00081970: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00081980: 4155 2d38 2831 2928 6129 0a20 202d 204e  AU-8(1)(a).  - N
│ │ │ -00081990: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -000819a0: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -000819b0: 6571 2d31 302e 340a 2020 2d20 5043 492d  eq-10.4.  - PCI-
│ │ │ -000819c0: 4453 5376 342d 3130 2e36 0a20 202d 2050  DSSv4-10.6.  - P
│ │ │ -000819d0: 4349 2d44 5353 7634 2d31 302e 362e 310a  CI-DSSv4-10.6.1.
│ │ │ -000819e0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -000819f0: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -00081a00: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -00081a10: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00081a20: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00081a30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00081a40: 0a20 202d 2073 6572 7669 6365 5f6e 7470  .  - service_ntp
│ │ │ -00081a50: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +00081170: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ +00081180: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ -000815d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00081600: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00081610: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00081650: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00081660: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00081230: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00081250: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00081280: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00081210: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00081220: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00081240: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00081260: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00081270: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +000812c0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +000812d0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +000812e0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +000812f0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00081300: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +00081310: 302d 3533 2d41 552d 3828 3129 2861 290a 0-53-AU-8(1)(a). │ │ │ +00081320: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00081330: 434d 2d36 2861 290a 2020 2d20 5043 492d CM-6(a). - PCI- │ │ │ +00081340: 4453 532d 5265 712d 3130 2e34 0a20 202d DSS-Req-10.4. - │ │ │ +00081350: 2050 4349 2d44 5353 7634 2d31 302e 360a PCI-DSSv4-10.6. │ │ │ +00081360: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ +00081370: 2e36 2e31 0a20 202d 2065 6e61 626c 655f .6.1. - enable_ │ │ │ +00081380: 7374 7261 7465 6779 0a20 202d 2068 6967 strategy. - hig │ │ │ +00081390: 685f 7365 7665 7269 7479 0a20 202d 206c h_severity. - l │ │ │ +000813a0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ +000813b0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ +000813c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +000813d0: 6565 6465 640a 2020 2d20 7365 7276 6963 eeded. - servic │ │ │ +000813e0: 655f 6e74 705f 656e 6162 6c65 640a 0a2d e_ntp_enabled..- │ │ │ +000813f0: 206e 616d 653a 2045 6e61 626c 6520 7468 name: Enable th │ │ │ +00081400: 6520 4e54 5020 4461 656d 6f6e 202d 2045 e NTP Daemon - E │ │ │ +00081410: 6e61 626c 6520 7365 7276 6963 6520 6e74 nable service nt │ │ │ +00081420: 700a 2020 626c 6f63 6b3a 0a0a 2020 2d20 p. block:.. - │ │ │ +00081430: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ +00081440: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ +00081450: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ +00081460: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ +00081470: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ +00081480: 2045 6e61 626c 6520 7468 6520 4e54 5020 Enable the NTP │ │ │ +00081490: 4461 656d 6f6e 202d 2045 6e61 626c 6520 Daemon - Enable │ │ │ +000814a0: 5365 7276 6963 6520 6e74 700a 2020 2020 Service ntp. │ │ │ +000814b0: 616e 7369 626c 652e 6275 696c 7469 6e2e ansible.builtin. │ │ │ +000814c0: 7379 7374 656d 643a 0a20 2020 2020 206e systemd:. n │ │ │ +000814d0: 616d 653a 206e 7470 0a20 2020 2020 2065 ame: ntp. e │ │ │ +000814e0: 6e61 626c 6564 3a20 7472 7565 0a20 2020 nabled: true. │ │ │ +000814f0: 2020 2073 7461 7465 3a20 7374 6172 7465 state: starte │ │ │ +00081500: 640a 2020 2020 2020 6d61 736b 6564 3a20 d. masked: │ │ │ +00081510: 6661 6c73 650a 2020 2020 7768 656e 3a0a false. when:. │ │ │ +00081520: 2020 2020 2d20 2722 6e74 7022 2069 6e20 - '"ntp" in │ │ │ +00081530: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ +00081540: 636b 6167 6573 270a 2020 7768 656e 3a0a ckages'. when:. │ │ │ +00081550: 2020 2d20 2722 6c69 6e75 782d 6261 7365 - '"linux-base │ │ │ +00081560: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ +00081570: 7473 2e70 6163 6b61 6765 7327 0a20 202d ts.packages'. - │ │ │ +00081580: 2027 226e 7470 2220 696e 2061 6e73 6962 '"ntp" in ansib │ │ │ +00081590: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ +000815a0: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ +000815b0: 4953 542d 3830 302d 3533 2d41 552d 3828 IST-800-53-AU-8( │ │ │ +000815c0: 3129 2861 290a 2020 2d20 4e49 5354 2d38 1)(a). - NIST-8 │ │ │ +000815d0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +000815e0: 2d20 5043 492d 4453 532d 5265 712d 3130 - PCI-DSS-Req-10 │ │ │ +000815f0: 2e34 0a20 202d 2050 4349 2d44 5353 7634 .4. - PCI-DSSv4 │ │ │ +00081600: 2d31 302e 360a 2020 2d20 5043 492d 4453 -10.6. - PCI-DS │ │ │ +00081610: 5376 342d 3130 2e36 2e31 0a20 202d 2065 Sv4-10.6.1. - e │ │ │ +00081620: 6e61 626c 655f 7374 7261 7465 6779 0a20 nable_strategy. │ │ │ +00081630: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ +00081640: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +00081650: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +00081660: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ +00081670: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +00081680: 7365 7276 6963 655f 6e74 705f 656e 6162 service_ntp_enab │ │ │ +00081690: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.

Remediati │ │ │ +00081750: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00081760: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +000817a0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00081810: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00081830: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00081860: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00081880: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000817f0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00081800: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00081840: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00081850: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +000818a0: 656e 6162 6c65 5f6e 7470 0a0a 636c 6173 enable_ntp..clas │ │ │ +000818b0: 7320 656e 6162 6c65 5f6e 7470 207b 0a20 s enable_ntp {. │ │ │ +000818c0: 2073 6572 7669 6365 207b 276e 7470 273a service {'ntp': │ │ │ +000818d0: 0a20 2020 2065 6e61 626c 6520 3d26 6774 . enable => │ │ │ +000818e0: 3b20 7472 7565 2c0a 2020 2020 656e 7375 ; true,. ensu │ │ │ +000818f0: 7265 203d 2667 743b 2027 7275 6e6e 696e re => 'runnin │ │ │ +00081900: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 g',. }.}.
Rem │ │ │ +000819c0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +000819d0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +000819e0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ +00081a30: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ +00081a40: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ +00081a50: 205b 226e 7470 225d 0a3c 2f63 6f64 653e   ["ntp"].
│ │ │  00081a60: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469  
Remed │ │ │ -0008fb50: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -0008fb60: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -0008fb70: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0008fbb0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -0008fbc0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -0008fbd0: 6175 6469 7464 220a 7665 7273 696f 6e20 auditd".version │ │ │ -0008fbe0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remedia │ │ │ -0008fca0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0008fcb0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0008fcc0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0008fcd0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0008fce0: 7365 2220 6964 3d22 6964 6d31 3334 3130 se" id="idm13410 │ │ │ -0008fcf0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0008fd40: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0008fd50: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0008fd70: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0008fd90: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0008fda0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0008fde0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -0008fdf0: 6520 696e 7374 616c 6c5f 6175 6469 7464 e install_auditd │ │ │ -0008fe00: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -0008fe10: 6175 6469 7464 207b 0a20 2070 6163 6b61 auditd {. packa │ │ │ -0008fe20: 6765 207b 2027 6175 6469 7464 273a 0a20 ge { 'auditd':. │ │ │ -0008fe30: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -0008fe40: 2769 6e73 7461 6c6c 6564 272c 0a20 207d 'installed',. } │ │ │ -0008fe50: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ -0008fe60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0008ff10: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0008ff20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0008ff60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0008ffd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0008fff0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00090020: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00090040: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0008ffb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0008ffc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00090000: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00090010: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00090060: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00090070: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00090080: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00090090: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -000900a0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -000900b0: 2d35 332d 4143 2d37 2861 290a 2020 2d20 -53-AC-7(a). - │ │ │ -000900c0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -000900d0: 3228 3229 0a20 202d 204e 4953 542d 3830 2(2). - NIST-80 │ │ │ -000900e0: 302d 3533 2d41 552d 3134 0a20 202d 204e 0-53-AU-14. - N │ │ │ -000900f0: 4953 542d 3830 302d 3533 2d41 552d 3228 IST-800-53-AU-2( │ │ │ -00090100: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -00090110: 3533 2d41 552d 3728 3129 0a20 202d 204e 53-AU-7(1). - N │ │ │ -00090120: 4953 542d 3830 302d 3533 2d41 552d 3728 IST-800-53-AU-7( │ │ │ -00090130: 3229 0a20 202d 204e 4953 542d 3830 302d 2). - NIST-800- │ │ │ -00090140: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ -00090150: 4349 2d44 5353 2d52 6571 2d31 302e 310a CI-DSS-Req-10.1. │ │ │ -00090160: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ -00090170: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -00090180: 2d31 302e 322e 310a 2020 2d20 656e 6162 -10.2.1. - enab │ │ │ -00090190: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -000901a0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -000901b0: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -000901c0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -000901d0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -000901e0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -000901f0: 6163 6b61 6765 5f61 7564 6974 5f69 6e73 ackage_audit_ins │ │ │ -00090200: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 talled..- name: │ │ │ -00090210: 456e 7375 7265 2061 7564 6974 6420 6973 Ensure auditd is │ │ │ -00090220: 2069 6e73 7461 6c6c 6564 0a20 2070 6163 installed. pac │ │ │ -00090230: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -00090240: 6175 6469 7464 0a20 2020 2073 7461 7465 auditd. state │ │ │ -00090250: 3a20 7072 6573 656e 740a 2020 7768 656e : present. when │ │ │ -00090260: 3a20 2722 6c69 6e75 782d 6261 7365 2220 : '"linux-base" │ │ │ -00090270: 696e 2061 6e73 6962 6c65 5f66 6163 7473 in ansible_facts │ │ │ -00090280: 2e70 6163 6b61 6765 7327 0a20 2074 6167 .packages'. tag │ │ │ -00090290: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -000902a0: 3533 2d41 432d 3728 6129 0a20 202d 204e 53-AC-7(a). - N │ │ │ -000902b0: 4953 542d 3830 302d 3533 2d41 552d 3132 IST-800-53-AU-12 │ │ │ -000902c0: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ -000902d0: 2d35 332d 4155 2d31 340a 2020 2d20 4e49 -53-AU-14. - NI │ │ │ -000902e0: 5354 2d38 3030 2d35 332d 4155 2d32 2861 ST-800-53-AU-2(a │ │ │ -000902f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00090300: 332d 4155 2d37 2831 290a 2020 2d20 4e49 3-AU-7(1). - NI │ │ │ -00090310: 5354 2d38 3030 2d35 332d 4155 2d37 2832 ST-800-53-AU-7(2 │ │ │ -00090320: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00090330: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ -00090340: 492d 4453 532d 5265 712d 3130 2e31 0a20 I-DSS-Req-10.1. │ │ │ -00090350: 202d 2050 4349 2d44 5353 7634 2d31 302e - PCI-DSSv4-10. │ │ │ -00090360: 320a 2020 2d20 5043 492d 4453 5376 342d 2. - PCI-DSSv4- │ │ │ -00090370: 3130 2e32 2e31 0a20 202d 2065 6e61 626c 10.2.1. - enabl │ │ │ -00090380: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -00090390: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -000903a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -000903b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -000903c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -000903d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -000903e0: 636b 6167 655f 6175 6469 745f 696e 7374 ckage_audit_inst │ │ │ -000903f0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

< │ │ │ +0008fc00: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0008fc10: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0008fc60: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +0008fca0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +0008fcb0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +0008fcc0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0008fcd0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +0008fce0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +0008fcf0: 542d 3830 302d 3533 2d41 432d 3728 6129  T-800-53-AC-7(a)
│ │ │ +0008fd00: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008fd10: 2d41 552d 3132 2832 290a 2020 2d20 4e49  -AU-12(2).  - NI
│ │ │ +0008fd20: 5354 2d38 3030 2d35 332d 4155 2d31 340a  ST-800-53-AU-14.
│ │ │ +0008fd30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008fd40: 4155 2d32 2861 290a 2020 2d20 4e49 5354  AU-2(a).  - NIST
│ │ │ +0008fd50: 2d38 3030 2d35 332d 4155 2d37 2831 290a  -800-53-AU-7(1).
│ │ │ +0008fd60: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008fd70: 4155 2d37 2832 290a 2020 2d20 4e49 5354  AU-7(2).  - NIST
│ │ │ +0008fd80: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +0008fd90: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +0008fda0: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ +0008fdb0: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ +0008fdc0: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ +0008fdd0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0008fde0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0008fdf0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0008fe00: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0008fe10: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0008fe20: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0008fe30: 2020 2d20 7061 636b 6167 655f 6175 6469    - package_audi
│ │ │ +0008fe40: 745f 696e 7374 616c 6c65 640a 0a2d 206e  t_installed..- n
│ │ │ +0008fe50: 616d 653a 2045 6e73 7572 6520 6175 6469  ame: Ensure audi
│ │ │ +0008fe60: 7464 2069 7320 696e 7374 616c 6c65 640a  td is installed.
│ │ │ +0008fe70: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +0008fe80: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ +0008fe90: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +0008fea0: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +0008feb0: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +0008fec0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0008fed0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +0008fee0: 2d38 3030 2d35 332d 4143 2d37 2861 290a  -800-53-AC-7(a).
│ │ │ +0008fef0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008ff00: 4155 2d31 3228 3229 0a20 202d 204e 4953  AU-12(2).  - NIS
│ │ │ +0008ff10: 542d 3830 302d 3533 2d41 552d 3134 0a20  T-800-53-AU-14. 
│ │ │ +0008ff20: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008ff30: 552d 3228 6129 0a20 202d 204e 4953 542d  U-2(a).  - NIST-
│ │ │ +0008ff40: 3830 302d 3533 2d41 552d 3728 3129 0a20  800-53-AU-7(1). 
│ │ │ +0008ff50: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008ff60: 552d 3728 3229 0a20 202d 204e 4953 542d  U-7(2).  - NIST-
│ │ │ +0008ff70: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +0008ff80: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +0008ff90: 302e 310a 2020 2d20 5043 492d 4453 5376  0.1.  - PCI-DSSv
│ │ │ +0008ffa0: 342d 3130 2e32 0a20 202d 2050 4349 2d44  4-10.2.  - PCI-D
│ │ │ +0008ffb0: 5353 7634 2d31 302e 322e 310a 2020 2d20  SSv4-10.2.1.  - 
│ │ │ +0008ffc0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +0008ffd0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0008ffe0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0008fff0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00090000: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00090010: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00090020: 202d 2070 6163 6b61 6765 5f61 7564 6974   - package_audit
│ │ │ +00090030: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Re │ │ │ +000900f0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00090100: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00090110: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
C │ │ │ +0008fbf0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0008fc20: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0008fc30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0008fc70: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0008fc80: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +000901e0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000901f0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00090240: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f61  nclude install_a
│ │ │ +00090250: 7564 6974 640a 0a63 6c61 7373 2069 6e73  uditd..class ins
│ │ │ +00090260: 7461 6c6c 5f61 7564 6974 6420 7b0a 2020  tall_auditd {.  
│ │ │ +00090270: 7061 636b 6167 6520 7b20 2761 7564 6974  package { 'audit
│ │ │ +00090280: 6427 3a0a 2020 2020 656e 7375 7265 203d  d':.    ensure =
│ │ │ +00090290: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +000902a0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ +000902b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00090360: 6961 7469 6f6e 204f 5342 7569 6c64 2042  iation OSBuild B
│ │ │ +00090370: 6c75 6570 7269 6e74 2073 6e69 7070 6574  lueprint snippet
│ │ │ +00090380: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +000903c0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +000903d0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +000903e0: 6175 6469 7464 220a 7665 7273 696f 6e20 auditd".version │ │ │ +000903f0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

│ │ │ -00092140: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -00092150: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -00092160: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -000921b0: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -000921c0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -000921d0: 6420 3d20 5b22 6175 6469 7464 225d 0a3c  d = ["auditd"].<
│ │ │ -000921e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -000922a0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000922b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00092380: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -000923d0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:low
Disrup │ │ │ +000901c0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000901d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00090210: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00090220: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -00092340: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00092360: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -000923b0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000923c0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include enabl
│ │ │ -000923f0: 655f 6175 6469 7464 0a0a 636c 6173 7320  e_auditd..class 
│ │ │ -00092400: 656e 6162 6c65 5f61 7564 6974 6420 7b0a  enable_auditd {.
│ │ │ -00092410: 2020 7365 7276 6963 6520 7b27 6175 6469    service {'audi
│ │ │ -00092420: 7464 273a 0a20 2020 2065 6e61 626c 6520  td':.    enable 
│ │ │ -00092430: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00092440: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00092450: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation Ans │ │ │ -00092520: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00092530: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -000925c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -000925e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00092600: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00092630: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00092640: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00092650: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -00092670: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00092680: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00092690: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000926a0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000926b0: 202d 2043 4a49 532d 352e 342e 312e 310a   - CJIS-5.4.1.1.
│ │ │ -000926c0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -000926d0: 2d33 2e33 2e31 0a20 202d 204e 4953 542d  -3.3.1.  - NIST-
│ │ │ -000926e0: 3830 302d 3137 312d 332e 332e 320a 2020  800-171-3.3.2.  
│ │ │ -000926f0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -00092700: 2e33 2e36 0a20 202d 204e 4953 542d 3830  .3.6.  - NIST-80
│ │ │ -00092710: 302d 3533 2d41 432d 3228 6729 0a20 202d  0-53-AC-2(g).  -
│ │ │ -00092720: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ -00092730: 3628 3929 0a20 202d 204e 4953 542d 3830  6(9).  - NIST-80
│ │ │ -00092740: 302d 3533 2d41 552d 3130 0a20 202d 204e  0-53-AU-10.  - N
│ │ │ -00092750: 4953 542d 3830 302d 3533 2d41 552d 3132  IST-800-53-AU-12
│ │ │ -00092760: 2863 290a 2020 2d20 4e49 5354 2d38 3030  (c).  - NIST-800
│ │ │ -00092770: 2d35 332d 4155 2d31 3428 3129 0a20 202d  -53-AU-14(1).  -
│ │ │ -00092780: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00092790: 3228 6429 0a20 202d 204e 4953 542d 3830  2(d).  - NIST-80
│ │ │ -000927a0: 302d 3533 2d41 552d 330a 2020 2d20 4e49  0-53-AU-3.  - NI
│ │ │ -000927b0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -000927c0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -000927d0: 332d 5349 2d34 2832 3329 0a20 202d 2050  3-SI-4(23).  - P
│ │ │ -000927e0: 4349 2d44 5353 2d52 6571 2d31 302e 310a  CI-DSS-Req-10.1.
│ │ │ -000927f0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -00092800: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -00092810: 2d31 302e 322e 310a 2020 2d20 656e 6162  -10.2.1.  - enab
│ │ │ -00092820: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00092830: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00092840: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00092850: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00092860: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00092870: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -00092880: 6572 7669 6365 5f61 7564 6974 645f 656e  ervice_auditd_en
│ │ │ -00092890: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -000928a0: 6e61 626c 6520 6175 6469 7464 2053 6572  nable auditd Ser
│ │ │ -000928b0: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -000928c0: 7276 6963 6520 6175 6469 7464 0a20 2062  rvice auditd.  b
│ │ │ -000928d0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a  lock:..  - name:
│ │ │ -000928e0: 2047 6174 6865 7220 7468 6520 7061 636b   Gather the pack
│ │ │ -000928f0: 6167 6520 6661 6374 730a 2020 2020 7061  age facts.    pa
│ │ │ -00092900: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00092910: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00092920: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162  ..  - name: Enab
│ │ │ -00092930: 6c65 2061 7564 6974 6420 5365 7276 6963  le auditd Servic
│ │ │ -00092940: 6520 2d20 456e 6162 6c65 2053 6572 7669  e - Enable Servi
│ │ │ -00092950: 6365 2061 7564 6974 640a 2020 2020 616e  ce auditd.    an
│ │ │ -00092960: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -00092970: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -00092980: 653a 2061 7564 6974 640a 2020 2020 2020  e: auditd.      
│ │ │ -00092990: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ -000929a0: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ -000929b0: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ -000929c0: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ -000929d0: 0a20 2020 202d 2027 2261 7564 6974 6422  .    - '"auditd"
│ │ │ -000929e0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -000929f0: 732e 7061 636b 6167 6573 270a 2020 7768  s.packages'.  wh
│ │ │ -00092a00: 656e 3a0a 2020 2d20 2722 6c69 6e75 782d  en:.  - '"linux-
│ │ │ -00092a10: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -00092a20: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -00092a30: 0a20 202d 2027 2261 7564 6974 6422 2069  .  - '"auditd" i
│ │ │ -00092a40: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00092a50: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -00092a60: 3a0a 2020 2d20 434a 4953 2d35 2e34 2e31  :.  - CJIS-5.4.1
│ │ │ -00092a70: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -00092a80: 3137 312d 332e 332e 310a 2020 2d20 4e49  171-3.3.1.  - NI
│ │ │ -00092a90: 5354 2d38 3030 2d31 3731 2d33 2e33 2e32  ST-800-171-3.3.2
│ │ │ -00092aa0: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -00092ab0: 312d 332e 332e 360a 2020 2d20 4e49 5354  1-3.3.6.  - NIST
│ │ │ -00092ac0: 2d38 3030 2d35 332d 4143 2d32 2867 290a  -800-53-AC-2(g).
│ │ │ -00092ad0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092ae0: 4143 2d36 2839 290a 2020 2d20 4e49 5354  AC-6(9).  - NIST
│ │ │ -00092af0: 2d38 3030 2d35 332d 4155 2d31 300a 2020  -800-53-AU-10.  
│ │ │ -00092b00: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00092b10: 2d31 3228 6329 0a20 202d 204e 4953 542d  -12(c).  - NIST-
│ │ │ -00092b20: 3830 302d 3533 2d41 552d 3134 2831 290a  800-53-AU-14(1).
│ │ │ -00092b30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092b40: 4155 2d32 2864 290a 2020 2d20 4e49 5354  AU-2(d).  - NIST
│ │ │ -00092b50: 2d38 3030 2d35 332d 4155 2d33 0a20 202d  -800-53-AU-3.  -
│ │ │ -00092b60: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00092b70: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00092b80: 302d 3533 2d53 492d 3428 3233 290a 2020  0-53-SI-4(23).  
│ │ │ -00092b90: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -00092ba0: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -00092bb0: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -00092bc0: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -00092bd0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00092be0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00092bf0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00092c00: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00092c10: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00092c20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00092c30: 2d20 7365 7276 6963 655f 6175 6469 7464  - service_auditd
│ │ │ -00092c40: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +00092140: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +00092150: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +00092160: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
│ │ │ +000921e0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00092200: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00092250: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00092280: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +000922a0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +000922b0: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +000922c0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +000922d0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +000922e0: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ +000922f0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00092300: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ +00092310: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ +00092320: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +00092330: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ +00092340: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ +00092350: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00092360: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ +00092370: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ +00092380: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ +00092390: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ +000923a0: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ +000923b0: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ +000923c0: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ +000923d0: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ +000923e0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +000923f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00092400: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ +00092410: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ +00092420: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00092430: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +00092440: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ +00092450: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00092460: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00092470: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00092480: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00092490: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +000924a0: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ +000924b0: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ +000924c0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +000924d0: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ +000924e0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +000924f0: 7669 6365 2061 7564 6974 640a 2020 626c  vice auditd.  bl
│ │ │ +00092500: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20  ock:..  - name: 
│ │ │ +00092510: 4761 7468 6572 2074 6865 2070 6163 6b61  Gather the packa
│ │ │ +00092520: 6765 2066 6163 7473 0a20 2020 2070 6163  ge facts.    pac
│ │ │ +00092530: 6b61 6765 5f66 6163 7473 3a0a 2020 2020  kage_facts:.    
│ │ │ +00092540: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00092550: 0a20 202d 206e 616d 653a 2045 6e61 626c  .  - name: Enabl
│ │ │ +00092560: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ +00092570: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00092580: 6520 6175 6469 7464 0a20 2020 2061 6e73  e auditd.    ans
│ │ │ +00092590: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +000925a0: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +000925b0: 3a20 6175 6469 7464 0a20 2020 2020 2065  : auditd.      e
│ │ │ +000925c0: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +000925d0: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +000925e0: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +000925f0: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +00092600: 2020 2020 2d20 2722 6175 6469 7464 2220      - '"auditd" 
│ │ │ +00092610: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00092620: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ +00092630: 6e3a 0a20 202d 2027 226c 696e 7578 2d62  n:.  - '"linux-b
│ │ │ +00092640: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00092650: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00092660: 2020 2d20 2722 6175 6469 7464 2220 696e    - '"auditd" in
│ │ │ +00092670: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00092680: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00092690: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ +000926a0: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +000926b0: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ +000926c0: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ +000926d0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +000926e0: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ +000926f0: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ +00092700: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00092710: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ +00092720: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ +00092730: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00092740: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ +00092750: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ +00092760: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00092770: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ +00092780: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ +00092790: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +000927a0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +000927b0: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ +000927c0: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +000927d0: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ +000927e0: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ +000927f0: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ +00092800: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00092810: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00092820: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00092830: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00092840: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00092850: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00092860: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ +00092870: 656e 6162 6c65 640a 3c2f 636f 6465 3e3c  enabled.<
│ │ │ +00092880: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00092930: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +00092940: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Complexity:< │ │ │ +000921f0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00092210: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00092260: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00092270: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
low< │ │ │ +000929f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00092a40: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000929d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00092a00: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00092a20: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00092a30: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00092a50: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00092a60: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00092a80: 7564 6520 656e 6162 6c65 5f61 7564 6974  ude enable_audit
│ │ │ +00092a90: 640a 0a63 6c61 7373 2065 6e61 626c 655f  d..class enable_
│ │ │ +00092aa0: 6175 6469 7464 207b 0a20 2073 6572 7669  auditd {.  servi
│ │ │ +00092ab0: 6365 207b 2761 7564 6974 6427 3a0a 2020  ce {'auditd':.  
│ │ │ +00092ac0: 2020 656e 6162 6c65 203d 2667 743b 2074    enable => t
│ │ │ +00092ad0: 7275 652c 0a20 2020 2065 6e73 7572 6520  rue,.    ensure 
│ │ │ +00092ae0: 3d26 6774 3b20 2772 756e 6e69 6e67 272c  => 'running',
│ │ │ +00092af0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ +00092bb0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00092bc0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +00092bd0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +00092c20: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +00092c30: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +00092c40: 6175 6469 7464 225d 0a3c 2f63 6f64 653e auditd"]. │ │ │ 00092c50: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469

'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2055,14 +2038,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2092,31 +2092,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2152,14 +2135,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -2172,31 +2172,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2219,14 +2202,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2257,31 +2257,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2317,14 +2300,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -4128,31 +4128,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4179,14 +4162,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4224,26 +4224,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4255,14 +4243,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -4275,26 +4275,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4303,14 +4291,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -4324,26 +4324,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4352,14 +4340,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -4390,26 +4390,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4421,14 +4409,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -4460,26 +4460,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4491,14 +4479,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4573,31 +4573,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4622,14 +4605,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4663,31 +4663,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4731,14 +4714,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5621,31 +5621,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5686,14 +5669,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -5769,31 +5769,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5859,11 +5842,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_minimal.html │ │ │ @@ -15651,129 +15651,129 @@ │ │ │ 0003d220: 6170 7365 2220 6461 7461 2d74 6172 6765 apse" data-targe │ │ │ 0003d230: 743d 2223 6964 6d35 3337 3622 2074 6162 t="#idm5376" tab │ │ │ 0003d240: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role=" │ │ │ 0003d250: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp │ │ │ 0003d260: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti │ │ │ 0003d270: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to │ │ │ 0003d280: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="# │ │ │ -0003d290: 2122 3e52 656d 6564 6961 7469 6f6e 204f !">Remediation O │ │ │ -0003d2a0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0003d2b0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0003d2c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ -0003d310: 616d 6520 3d20 2273 7973 6c6f 672d 6e67  ame = "syslog-ng
│ │ │ -0003d320: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ -0003d330: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -0003d3f0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -0003d400: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0003d480: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0003d4a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0003d4f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0003d520: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -0003d540: 6c5f 7379 736c 6f67 2d6e 670a 0a63 6c61  l_syslog-ng..cla
│ │ │ -0003d550: 7373 2069 6e73 7461 6c6c 5f73 7973 6c6f  ss install_syslo
│ │ │ -0003d560: 672d 6e67 207b 0a20 2070 6163 6b61 6765  g-ng {.  package
│ │ │ -0003d570: 207b 2027 7379 736c 6f67 2d6e 6727 3a0a   { 'syslog-ng':.
│ │ │ -0003d580: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0003d590: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -0003d5a0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -0003d660: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0003d670: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0003d6b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003d6c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003d6d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003d6e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003d6f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -0003d780: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0003d790: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -0003d490: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0003d4b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0003d500: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0003d510: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -0003d700: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003d710: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0003d750: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003d760: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0003d7b0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0003d7c0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0003d7d0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0003d7e0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0003d7f0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0003d800: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -0003d810: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0003d820: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0003d830: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0003d840: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0003d850: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0003d860: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0003d870: 2d20 7061 636b 6167 655f 7379 736c 6f67  - package_syslog
│ │ │ -0003d880: 6e67 5f69 6e73 7461 6c6c 6564 0a0a 2d20  ng_installed..- 
│ │ │ -0003d890: 6e61 6d65 3a20 456e 7375 7265 2073 7973  name: Ensure sys
│ │ │ -0003d8a0: 6c6f 672d 6e67 2069 7320 696e 7374 616c  log-ng is instal
│ │ │ -0003d8b0: 6c65 640a 2020 7061 636b 6167 653a 0a20  led.  package:. 
│ │ │ -0003d8c0: 2020 206e 616d 653a 2073 7973 6c6f 672d     name: syslog-
│ │ │ -0003d8d0: 6e67 0a20 2020 2073 7461 7465 3a20 7072  ng.    state: pr
│ │ │ -0003d8e0: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -0003d8f0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -0003d900: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -0003d910: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -0003d920: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0003d930: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -0003d940: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0003d950: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0003d960: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0003d970: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0003d980: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0003d990: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0003d9a0: 636b 6167 655f 7379 736c 6f67 6e67 5f69  ckage_syslogng_i
│ │ │ -0003d9b0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0003d290: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +0003d2a0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0003d2b0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
Complexity │ │ │ +0003d340: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0003d360: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0003d370: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003d380: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0003d390: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0003d3b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +0003d3f0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0003d400: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +0003d410: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +0003d420: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +0003d430: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0003d440: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +0003d450: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0003d460: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0003d470: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0003d480: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +0003d490: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +0003d4a0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0003d4b0: 6163 6b61 6765 5f73 7973 6c6f 676e 675f  ackage_syslogng_
│ │ │ +0003d4c0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +0003d4d0: 653a 2045 6e73 7572 6520 7379 736c 6f67  e: Ensure syslog
│ │ │ +0003d4e0: 2d6e 6720 6973 2069 6e73 7461 6c6c 6564  -ng is installed
│ │ │ +0003d4f0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +0003d500: 6e61 6d65 3a20 7379 736c 6f67 2d6e 670a  name: syslog-ng.
│ │ │ +0003d510: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ +0003d520: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ +0003d530: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +0003d540: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +0003d550: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +0003d560: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0003d570: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ +0003d580: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0003d590: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0003d5a0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0003d5b0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0003d5c0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0003d5d0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0003d5e0: 6765 5f73 7973 6c6f 676e 675f 696e 7374  ge_syslogng_inst
│ │ │ +0003d5f0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remediat │ │ │ +0003d6b0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0003d6c0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0003d700: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0003d770: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0003d790: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0003d7c0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0003d7e0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0003d750: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0003d760: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0003d7a0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0003d7b0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +0003d800: 696e 7374 616c 6c5f 7379 736c 6f67 2d6e install_syslog-n │ │ │ +0003d810: 670a 0a63 6c61 7373 2069 6e73 7461 6c6c g..class install │ │ │ +0003d820: 5f73 7973 6c6f 672d 6e67 207b 0a20 2070 _syslog-ng {. p │ │ │ +0003d830: 6163 6b61 6765 207b 2027 7379 736c 6f67 ackage { 'syslog │ │ │ +0003d840: 2d6e 6727 3a0a 2020 2020 656e 7375 7265 -ng':. ensure │ │ │ +0003d850: 203d 2667 743b 2027 696e 7374 616c 6c65 => 'installe │ │ │ +0003d860: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 d',. }.}.
Reme │ │ │ +0003d920: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0003d930: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0003d940: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0003d980: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +0003d990: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +0003d9a0: 7379 736c 6f67 2d6e 6722 0a76 6572 7369 syslog-ng".versi │ │ │ +0003d9b0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e on = "*". │ │ │ 0003d9c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Rem │ │ │ -0003ead0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0003eae0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0003eaf0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0003eb30: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -0003eb40: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -0003eb50: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -0003eb60: 5b22 7379 736c 6f67 2d6e 6722 5d0a 3c2f  ["syslog-ng"].
│ │ │ -0003ec20: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0003ec30: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -0003ed10: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0003ed20: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0003ed70: 696e 636c 7564 6520 656e 6162 6c65 5f73  include enable_s
│ │ │ -0003ed80: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ -0003ed90: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67  enable_syslog-ng
│ │ │ -0003eda0: 207b 0a20 2073 6572 7669 6365 207b 2773   {.  service {'s
│ │ │ -0003edb0: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ -0003edc0: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ -0003edd0: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ -0003ede0: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ -0003edf0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -0003eeb0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0003eec0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0003ef00: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003ef10: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003ef20: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003ef30: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003ef40: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -0003efd0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0003efe0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -0003ecf0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0003ed00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0003ed40: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0003ed50: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complex │ │ │ -0003ef50: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003ef60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0003efa0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003efb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0003f000: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0003f010: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0003f020: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0003f030: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0003f040: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0003f050: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -0003f060: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0003f070: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0003f080: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0003f090: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0003f0a0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0003f0b0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0003f0c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0003f0d0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0003f0e0: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ -0003f0f0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -0003f100: 6c65 2073 7973 6c6f 672d 6e67 2053 6572  le syslog-ng Ser
│ │ │ -0003f110: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -0003f120: 7276 6963 6520 7379 736c 6f67 2d6e 670a  rvice syslog-ng.
│ │ │ -0003f130: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ -0003f140: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0003f150: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ -0003f160: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0003f170: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ -0003f180: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ -0003f190: 6e61 626c 6520 7379 736c 6f67 2d6e 6720  nable syslog-ng 
│ │ │ -0003f1a0: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -0003f1b0: 2053 6572 7669 6365 2073 7973 6c6f 672d   Service syslog-
│ │ │ -0003f1c0: 6e67 0a20 2020 2061 6e73 6962 6c65 2e62  ng.    ansible.b
│ │ │ -0003f1d0: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ -0003f1e0: 2020 2020 2020 6e61 6d65 3a20 7379 736c        name: sysl
│ │ │ -0003f1f0: 6f67 2d6e 670a 2020 2020 2020 656e 6162  og-ng.      enab
│ │ │ -0003f200: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ -0003f210: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ -0003f220: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ -0003f230: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ -0003f240: 202d 2027 2273 7973 6c6f 672d 6e67 2220   - '"syslog-ng" 
│ │ │ -0003f250: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -0003f260: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ -0003f270: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0003f280: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0003f290: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0003f2a0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0003f2b0: 2d35 332d 4155 2d34 2831 290a 2020 2d20  -53-AU-4(1).  - 
│ │ │ -0003f2c0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0003f2d0: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -0003f2e0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0003f2f0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0003f300: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0003f310: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0003f320: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0003f330: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -0003f340: 6365 5f73 7973 6c6f 676e 675f 656e 6162  ce_syslogng_enab
│ │ │ -0003f350: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
│ │ │ +0003eaf0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +0003eb80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +0003ec20: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +0003ec30: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +0003ec40: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +0003ec50: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +0003ec60: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +0003ec70: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ +0003ec80: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0003ec90: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +0003eca0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0003ecb0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0003ecc0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0003ecd0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0003ece0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0003ecf0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0003ed00: 2073 6572 7669 6365 5f73 7973 6c6f 676e   service_syslogn
│ │ │ +0003ed10: 675f 656e 6162 6c65 640a 0a2d 206e 616d  g_enabled..- nam
│ │ │ +0003ed20: 653a 2045 6e61 626c 6520 7379 736c 6f67  e: Enable syslog
│ │ │ +0003ed30: 2d6e 6720 5365 7276 6963 6520 2d20 456e  -ng Service - En
│ │ │ +0003ed40: 6162 6c65 2073 6572 7669 6365 2073 7973  able service sys
│ │ │ +0003ed50: 6c6f 672d 6e67 0a20 2062 6c6f 636b 3a0a  log-ng.  block:.
│ │ │ +0003ed60: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ +0003ed70: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0003ed80: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ +0003ed90: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ +0003eda0: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ +0003edb0: 6e61 6d65 3a20 456e 6162 6c65 2073 7973  name: Enable sys
│ │ │ +0003edc0: 6c6f 672d 6e67 2053 6572 7669 6365 202d  log-ng Service -
│ │ │ +0003edd0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ +0003ede0: 7379 736c 6f67 2d6e 670a 2020 2020 616e  syslog-ng.    an
│ │ │ +0003edf0: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ +0003ee00: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ +0003ee10: 653a 2073 7973 6c6f 672d 6e67 0a20 2020  e: syslog-ng.   
│ │ │ +0003ee20: 2020 2065 6e61 626c 6564 3a20 7472 7565     enabled: true
│ │ │ +0003ee30: 0a20 2020 2020 2073 7461 7465 3a20 7374  .      state: st
│ │ │ +0003ee40: 6172 7465 640a 2020 2020 2020 6d61 736b  arted.      mask
│ │ │ +0003ee50: 6564 3a20 6661 6c73 650a 2020 2020 7768  ed: false.    wh
│ │ │ +0003ee60: 656e 3a0a 2020 2020 2d20 2722 7379 736c  en:.    - '"sysl
│ │ │ +0003ee70: 6f67 2d6e 6722 2069 6e20 616e 7369 626c  og-ng" in ansibl
│ │ │ +0003ee80: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +0003ee90: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ +0003eea0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0003eeb0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0003eec0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +0003eed0: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ +0003eee0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ +0003eef0: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ +0003ef00: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +0003ef10: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +0003ef20: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +0003ef30: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +0003ef40: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +0003ef50: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +0003ef60: 2d20 7365 7276 6963 655f 7379 736c 6f67  - service_syslog
│ │ │ +0003ef70: 6e67 5f65 6e61 626c 6564 0a3c 2f63 6f64  ng_enabled.
Rem │ │ │ +0003f030: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0003f040: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0003f050: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0003eb70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0003eba0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0003ebb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0003ebf0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0003ec00: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +0003f0e0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003f0f0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0003f140: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0003f180: 6c75 6465 2065 6e61 626c 655f 7379 736c  lude enable_sysl
│ │ │ +0003f190: 6f67 2d6e 670a 0a63 6c61 7373 2065 6e61  og-ng..class ena
│ │ │ +0003f1a0: 626c 655f 7379 736c 6f67 2d6e 6720 7b0a  ble_syslog-ng {.
│ │ │ +0003f1b0: 2020 7365 7276 6963 6520 7b27 7379 736c    service {'sysl
│ │ │ +0003f1c0: 6f67 2d6e 6727 3a0a 2020 2020 656e 6162  og-ng':.    enab
│ │ │ +0003f1d0: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ +0003f1e0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +0003f1f0: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ +0003f200: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +0003f2c0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +0003f2d0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0003f2e0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customization
│ │ │ +0003f330: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +0003f340: 6c65 6420 3d20 5b22 7379 736c 6f67 2d6e  led = ["syslog-n
│ │ │ +0003f350: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
< │ │ │ 0003f380: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediation │ │ │ -000400d0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -000400e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ -00040140: 6e61 6d65 203d 2022 7273 7973 6c6f 6722  name = "rsyslog"
│ │ │ -00040150: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -00040160: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -00040220: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00040230: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
C │ │ │ +0003f0d0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0003f100: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0003f110: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0003f150: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0003f160: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -000402b0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000402d0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00040320: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -00040370: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ -00040380: 696e 7374 616c 6c5f 7273 7973 6c6f 6720  install_rsyslog 
│ │ │ -00040390: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ -000403a0: 7379 736c 6f67 273a 0a20 2020 2065 6e73  syslog':.    ens
│ │ │ -000403b0: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ -000403c0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ -000403e0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00040480: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00040490: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disr │ │ │ -000402e0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000402f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00040330: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00040340: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -00040570: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00040580: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000405d0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -000405e0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -000405f0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -00040600: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -00040610: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -00040620: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -00040630: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -00040640: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00040650: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00040660: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -00040670: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -00040680: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00040690: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000406a0: 6765 5f72 7379 736c 6f67 5f69 6e73 7461  ge_rsyslog_insta
│ │ │ -000406b0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -000406c0: 7375 7265 2072 7379 736c 6f67 2069 7320  sure rsyslog is 
│ │ │ -000406d0: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ -000406e0: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ -000406f0: 7379 736c 6f67 0a20 2020 2073 7461 7465  syslog.    state
│ │ │ -00040700: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ -00040710: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00040720: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00040730: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00040740: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00040750: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -00040760: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00040770: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00040780: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00040790: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -000407a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000407b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000407c0: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ -000407d0: 675f 696e 7374 616c 6c65 640a 3c2f 636f  g_installed.
< │ │ │ +00040160: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +000401a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disru │ │ │ -00040550: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00040560: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000405a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000405b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ +00040170: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +00040190: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +000401c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +000401e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +00040210: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +00040220: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00040230: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +00040240: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +00040250: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +00040260: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00040270: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00040280: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00040290: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +000402a0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +000402b0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +000402c0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +000402d0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +000402e0: 7061 636b 6167 655f 7273 7973 6c6f 675f  package_rsyslog_
│ │ │ +000402f0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +00040300: 653a 2045 6e73 7572 6520 7273 7973 6c6f  e: Ensure rsyslo
│ │ │ +00040310: 6720 6973 2069 6e73 7461 6c6c 6564 0a20  g is installed. 
│ │ │ +00040320: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00040330: 6d65 3a20 7273 7973 6c6f 670a 2020 2020  me: rsyslog.    
│ │ │ +00040340: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +00040350: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +00040360: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00040370: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00040380: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00040390: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +000403a0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +000403b0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +000403c0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000403d0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +000403e0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +000403f0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00040400: 6564 0a20 202d 2070 6163 6b61 6765 5f72  ed.  - package_r
│ │ │ +00040410: 7379 736c 6f67 5f69 6e73 7461 6c6c 6564  syslog_installed
│ │ │ +00040420: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ +000404e0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +000404f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +00040580: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +000405a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +000405c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000405f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00040600: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00040610: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ +00040630: 6c6c 5f72 7379 736c 6f67 0a0a 636c 6173  ll_rsyslog..clas
│ │ │ +00040640: 7320 696e 7374 616c 6c5f 7273 7973 6c6f  s install_rsyslo
│ │ │ +00040650: 6720 7b0a 2020 7061 636b 6167 6520 7b20  g {.  package { 
│ │ │ +00040660: 2772 7379 736c 6f67 273a 0a20 2020 2065  'rsyslog':.    e
│ │ │ +00040670: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +00040680: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ +00040690: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ +00040750: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00040760: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ +000407b0: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +000407c0: 6520 3d20 2272 7379 736c 6f67 220a 7665  e = "rsyslog".ve
│ │ │ +000407d0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ 000407f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 00040800: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 00040810: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 00040820: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 00040830: 646d 3438 3430 2220 7461 6269 6e64 6578 dm4840" tabindex │ │ │ 00040840: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ @@ -16791,149 +16791,149 @@ │ │ │ 00041960: 2220 6461 7461 2d74 6172 6765 743d 2223 " data-target="# │ │ │ 00041970: 6964 6d34 3932 3322 2074 6162 696e 6465 idm4923" tabinde │ │ │ 00041980: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ 00041990: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ 000419a0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ 000419b0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ 000419c0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -000419d0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -000419e0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -000419f0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00041a00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ -00041a40: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -00041a50: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -00041a60: 3d20 5b22 7273 7973 6c6f 6722 5d0a 3c2f  = ["rsyslog"].
│ │ │ -00041b20: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00041b30: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -00041c10: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00041c20: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00041c70: 696e 636c 7564 6520 656e 6162 6c65 5f72  include enable_r
│ │ │ -00041c80: 7379 736c 6f67 0a0a 636c 6173 7320 656e  syslog..class en
│ │ │ -00041c90: 6162 6c65 5f72 7379 736c 6f67 207b 0a20  able_rsyslog {. 
│ │ │ -00041ca0: 2073 6572 7669 6365 207b 2772 7379 736c   service {'rsysl
│ │ │ -00041cb0: 6f67 273a 0a20 2020 2065 6e61 626c 6520  og':.    enable 
│ │ │ -00041cc0: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00041cd0: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00041ce0: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
│ │ │ -00041da0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -00041db0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -00041dc0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ -00041bf0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00041c00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00041c40: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00041c50: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -00041e40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00041e60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00041eb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -00041f00: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00041f10: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -00041f20: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -00041f30: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -00041f40: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00041f50: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ -00041f60: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00041f70: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00041f80: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00041f90: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00041fa0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00041fb0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00041fc0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00041fd0: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ -00041fe0: 6c6f 675f 656e 6162 6c65 640a 0a2d 206e  log_enabled..- n
│ │ │ -00041ff0: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ -00042000: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ -00042010: 6162 6c65 2073 6572 7669 6365 2072 7379  able service rsy
│ │ │ -00042020: 736c 6f67 0a20 2062 6c6f 636b 3a0a 0a20  slog.  block:.. 
│ │ │ -00042030: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ -00042040: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00042050: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ -00042060: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ -00042070: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ -00042080: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ -00042090: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ -000420a0: 626c 6520 5365 7276 6963 6520 7273 7973  ble Service rsys
│ │ │ -000420b0: 6c6f 670a 2020 2020 616e 7369 626c 652e  log.    ansible.
│ │ │ -000420c0: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ -000420d0: 0a20 2020 2020 206e 616d 653a 2072 7379  .      name: rsy
│ │ │ -000420e0: 736c 6f67 0a20 2020 2020 2065 6e61 626c  slog.      enabl
│ │ │ -000420f0: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00042100: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -00042110: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -00042120: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -00042130: 2d20 2722 7273 7973 6c6f 6722 2069 6e20  - '"rsyslog" in 
│ │ │ -00042140: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00042150: 636b 6167 6573 270a 2020 7768 656e 3a20  ckages'.  when: 
│ │ │ -00042160: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00042170: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00042180: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -00042190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000421a0: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ -000421b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000421c0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -000421d0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -000421e0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -000421f0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00042200: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00042210: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00042220: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -00042230: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +000419d0: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +000419e0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
low
Disr │ │ │ -00041e70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00041e80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00041ec0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00041ed0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +00041ac0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00041ad0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00041b20: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00041b30: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00041b40: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00041b50: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00041b60: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00041b70: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00041b80: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00041b90: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00041ba0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00041bb0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00041bc0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00041bd0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00041be0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00041bf0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00041c00: 202d 2073 6572 7669 6365 5f72 7379 736c   - service_rsysl
│ │ │ +00041c10: 6f67 5f65 6e61 626c 6564 0a0a 2d20 6e61  og_enabled..- na
│ │ │ +00041c20: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ +00041c30: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ +00041c40: 626c 6520 7365 7276 6963 6520 7273 7973  ble service rsys
│ │ │ +00041c50: 6c6f 670a 2020 626c 6f63 6b3a 0a0a 2020  log.  block:..  
│ │ │ +00041c60: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00041c70: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00041c80: 0a20 2020 2070 6163 6b61 6765 5f66 6163  .    package_fac
│ │ │ +00041c90: 7473 3a0a 2020 2020 2020 6d61 6e61 6765  ts:.      manage
│ │ │ +00041ca0: 723a 2061 7574 6f0a 0a20 202d 206e 616d  r: auto..  - nam
│ │ │ +00041cb0: 653a 2045 6e61 626c 6520 7273 7973 6c6f  e: Enable rsyslo
│ │ │ +00041cc0: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ +00041cd0: 6c65 2053 6572 7669 6365 2072 7379 736c  le Service rsysl
│ │ │ +00041ce0: 6f67 0a20 2020 2061 6e73 6962 6c65 2e62  og.    ansible.b
│ │ │ +00041cf0: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ +00041d00: 2020 2020 2020 6e61 6d65 3a20 7273 7973        name: rsys
│ │ │ +00041d10: 6c6f 670a 2020 2020 2020 656e 6162 6c65  log.      enable
│ │ │ +00041d20: 643a 2074 7275 650a 2020 2020 2020 7374  d: true.      st
│ │ │ +00041d30: 6174 653a 2073 7461 7274 6564 0a20 2020  ate: started.   
│ │ │ +00041d40: 2020 206d 6173 6b65 643a 2066 616c 7365     masked: false
│ │ │ +00041d50: 0a20 2020 2077 6865 6e3a 0a20 2020 202d  .    when:.    -
│ │ │ +00041d60: 2027 2272 7379 736c 6f67 2220 696e 2061   '"rsyslog" in a
│ │ │ +00041d70: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +00041d80: 6b61 6765 7327 0a20 2077 6865 6e3a 2027  kages'.  when: '
│ │ │ +00041d90: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +00041da0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +00041db0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +00041dc0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00041dd0: 4155 2d34 2831 290a 2020 2d20 4e49 5354  AU-4(1).  - NIST
│ │ │ +00041de0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00041df0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +00041e00: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00041e10: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00041e20: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +00041e30: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +00041e40: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00041e50: 6564 0a20 202d 2073 6572 7669 6365 5f72  ed.  - service_r
│ │ │ +00041e60: 7379 736c 6f67 5f65 6e61 626c 6564 0a3c  syslog_enabled.<
│ │ │ +00041e70: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +00041f30: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00041f40: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +00041aa0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00041ab0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00041af0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00041b00: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00041fc0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00041fe0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00042030: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include enable_
│ │ │ +00042080: 7273 7973 6c6f 670a 0a63 6c61 7373 2065  rsyslog..class e
│ │ │ +00042090: 6e61 626c 655f 7273 7973 6c6f 6720 7b0a  nable_rsyslog {.
│ │ │ +000420a0: 2020 7365 7276 6963 6520 7b27 7273 7973    service {'rsys
│ │ │ +000420b0: 6c6f 6727 3a0a 2020 2020 656e 6162 6c65  log':.    enable
│ │ │ +000420c0: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ +000420d0: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ +000420e0: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │ +000420f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ +000421b0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +000421c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ +00042210: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +00042220: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00042230: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │  00042240: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation │ │ │ -00056870: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00056880: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00056940: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00056950: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ +00041ff0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00042000: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00042040: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00042050: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ -00056910: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00056930: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00056960: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00056980: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -000569b0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -000569c0: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -000569d0: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -000569e0: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -000569f0: 6c6e 6574 6420 7b0a 2020 7061 636b 6167  lnetd {.  packag
│ │ │ -00056a00: 6520 7b20 2769 6e65 7475 7469 6c73 2d74  e { 'inetutils-t
│ │ │ -00056a10: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ -00056a20: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00056a30: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00056af0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00056b00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00056b10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -00056ba0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00056bb0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00056c00: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00056c40: 6e61 6d65 3a20 456e 7375 7265 2069 6e65  name: Ensure ine
│ │ │ -00056c50: 7475 7469 6c73 2d74 656c 6e65 7464 2069  tutils-telnetd i
│ │ │ -00056c60: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00056c70: 6167 653a 0a20 2020 206e 616d 653a 2069  age:.    name: i
│ │ │ -00056c80: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00056c90: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ -00056ca0: 6e74 0a20 2074 6167 733a 0a20 202d 204e  nt.  tags:.  - N
│ │ │ -00056cb0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00056cc0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00056cd0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ -00056ce0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00056cf0: 6229 0a20 202d 2064 6973 6162 6c65 5f73  b).  - disable_s
│ │ │ -00056d00: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ -00056d10: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ -00056d20: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00056d30: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00056d40: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00056d50: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00056d60: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ -00056d70: 7464 5f72 656d 6f76 6564 0a3c 2f63 6f64  td_removed.
< │ │ │ +00056900: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +00056940: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
C │ │ │ -00056b90: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00056bc0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00056bd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00056c10: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00056c20: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ +00056910: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +00056930: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +00056960: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +00056980: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +000569b0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +000569c0: 7375 7265 2069 6e65 7475 7469 6c73 2d74  sure inetutils-t
│ │ │ +000569d0: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +000569e0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +000569f0: 206e 616d 653a 2069 6e65 7475 7469 6c73   name: inetutils
│ │ │ +00056a00: 2d74 656c 6e65 7464 0a20 2020 2073 7461  -telnetd.    sta
│ │ │ +00056a10: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00056a20: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00056a30: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +00056a40: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +00056a50: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00056a60: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ +00056a70: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +00056a80: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00056a90: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00056aa0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00056ab0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00056ac0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00056ad0: 2070 6163 6b61 6765 5f69 6e65 7475 7469   package_inetuti
│ │ │ +00056ae0: 6c73 2d74 656c 6e65 7464 5f72 656d 6f76  ls-telnetd_remov
│ │ │ +00056af0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00056b00: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00056bb0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00056bc0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00056c40: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00056c50: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00056c70: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00056c80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00056ca0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00056cc0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00056cf0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +00056d00: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ +00056d10: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ +00056d20: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ +00056d30: 656c 6e65 7464 207b 0a20 2070 6163 6b61  elnetd {.  packa
│ │ │ +00056d40: 6765 207b 2027 696e 6574 7574 696c 732d  ge { 'inetutils-
│ │ │ +00056d50: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ +00056d60: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +00056d70: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Reme │ │ │ -00057710: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00057720: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -000577d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00057820: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -00057860: 6c75 6465 2072 656d 6f76 655f 6e69 730a  lude remove_nis.
│ │ │ -00057870: 0a63 6c61 7373 2072 656d 6f76 655f 6e69  .class remove_ni
│ │ │ -00057880: 7320 7b0a 2020 7061 636b 6167 6520 7b20  s {.  package { 
│ │ │ -00057890: 276e 6973 273a 0a20 2020 2065 6e73 7572  'nis':.    ensur
│ │ │ -000578a0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ -000578b0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -000578c0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ -00057970: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ -00057980: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Co │ │ │ -000577b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -000577e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00057800: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00057810: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00057830: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00057840: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -00057a10: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00057a40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00057a60: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00057a70: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00057a90: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00057aa0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -00057ac0: 6d65 3a20 456e 7375 7265 206e 6973 2069  me: Ensure nis i
│ │ │ -00057ad0: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00057ae0: 6167 653a 0a20 2020 206e 616d 653a 206e  age:.    name: n
│ │ │ -00057af0: 6973 0a20 2020 2073 7461 7465 3a20 6162  is.    state: ab
│ │ │ -00057b00: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00057b10: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -00057b20: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00057b30: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00057b40: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f  ruption.  - low_
│ │ │ -00057b50: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00057b60: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00057b70: 2d20 7061 636b 6167 655f 6e69 735f 7265  - package_nis_re
│ │ │ -00057b80: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70  moved.

< │ │ │ +00057730: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +000577c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000577d0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00057820: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +00057860: 6e61 6d65 3a20 456e 7375 7265 206e 6973  name: Ensure nis
│ │ │ +00057870: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +00057880: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +00057890: 206e 6973 0a20 2020 2073 7461 7465 3a20   nis.    state: 
│ │ │ +000578a0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +000578b0: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +000578c0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +000578d0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000578e0: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ +000578f0: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ +00057900: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00057910: 2020 2d20 7061 636b 6167 655f 6e69 735f    - package_nis_
│ │ │ +00057920: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00057930: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remedi
│ │ │ +000579e0: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +000579f0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00057a00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ +000577b0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +000577e0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000577f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00057830: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00057840: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Comp │ │ │ +00057a80: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00057a90: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00057ab0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00057ad0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00057ae0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +00057b20: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00057b30: 6465 2072 656d 6f76 655f 6e69 730a 0a63  de remove_nis..c
│ │ │ +00057b40: 6c61 7373 2072 656d 6f76 655f 6e69 7320  lass remove_nis 
│ │ │ +00057b50: 7b0a 2020 7061 636b 6167 6520 7b20 276e  {.  package { 'n
│ │ │ +00057b60: 6973 273a 0a20 2020 2065 6e73 7572 6520  is':.    ensure 
│ │ │ +00057b70: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +00057b80: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Reme │ │ │ -00058c40: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00058c50: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -00058d00: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00058d50: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -00058d90: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ -00058da0: 6574 642d 7373 6c0a 0a63 6c61 7373 2072  etd-ssl..class r
│ │ │ -00058db0: 656d 6f76 655f 7465 6c6e 6574 642d 7373  emove_telnetd-ss
│ │ │ -00058dc0: 6c20 7b0a 2020 7061 636b 6167 6520 7b20  l {.  package { 
│ │ │ -00058dd0: 2774 656c 6e65 7464 2d73 736c 273a 0a20  'telnetd-ssl':. 
│ │ │ -00058de0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00058df0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00058e00: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -00058ec0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00058ed0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -00058fa0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ -00058ce0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00058d10: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00058d30: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00058d40: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00058d60: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00058d70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -00058f60: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00058f80: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00058fd0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00058fe0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -00059010: 7265 2074 656c 6e65 7464 2d73 736c 2069  re telnetd-ssl i
│ │ │ -00059020: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00059030: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ -00059040: 656c 6e65 7464 2d73 736c 0a20 2020 2073  elnetd-ssl.    s
│ │ │ -00059050: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -00059060: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -00059070: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00059080: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00059090: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -000590a0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ -000590b0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -000590c0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -000590d0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -000590e0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -000590f0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -00059100: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00059110: 202d 2070 6163 6b61 6765 5f74 656c 6e65   - package_telne
│ │ │ -00059120: 7464 2d73 736c 5f72 656d 6f76 6564 0a3c  td-ssl_removed.<
│ │ │ +00058c40: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +00058c50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +00058c60: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
< │ │ │ +00058cf0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00058d00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00058d50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +00058d90: 6e61 6d65 3a20 456e 7375 7265 2074 656c  name: Ensure tel
│ │ │ +00058da0: 6e65 7464 2d73 736c 2069 7320 7265 6d6f  netd-ssl is remo
│ │ │ +00058db0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00058dc0: 2020 206e 616d 653a 2074 656c 6e65 7464     name: telnetd
│ │ │ +00058dd0: 2d73 736c 0a20 2020 2073 7461 7465 3a20  -ssl.    state: 
│ │ │ +00058de0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +00058df0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00058e00: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +00058e10: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +00058e20: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00058e30: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ +00058e40: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00058e50: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +00058e60: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00058e70: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00058e80: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +00058e90: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00058ea0: 6b61 6765 5f74 656c 6e65 7464 2d73 736c  kage_telnetd-ssl
│ │ │ +00058eb0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00058ec0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00058f70: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00058f80: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
C │ │ │ +00058ce0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00058d10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00058d20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00058d60: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00058d70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Com │ │ │ +00059010: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00059040: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00059060: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00059070: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00059090: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +000590a0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +000590c0: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ +000590d0: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ +000590e0: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ +000590f0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00059100: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ +00059110: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00059120: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  00059130: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation │ │ │ -0005a200: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -0005a210: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -0005a290: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0005a2a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0005a2c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0005a2d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0005a2f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0005a310: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -0005a340: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -0005a350: 6d6f 7665 5f74 656c 6e65 7464 0a0a 636c  move_telnetd..cl
│ │ │ -0005a360: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -0005a370: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ -0005a380: 2027 7465 6c6e 6574 6427 3a0a 2020 2020   'telnetd':.    
│ │ │ -0005a390: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -0005a3a0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -0005a3c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -0005a460: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0005a470: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ -0005a550: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0005a560: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -0005a5c0: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ -0005a5d0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -0005a5e0: 2020 6e61 6d65 3a20 7465 6c6e 6574 640a    name: telnetd.
│ │ │ -0005a5f0: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ -0005a600: 740a 2020 7461 6773 3a0a 2020 2d20 4e49  t.  tags:.  - NI
│ │ │ -0005a610: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0005a620: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0005a630: 332d 434d 2d37 2861 290a 2020 2d20 4e49  3-CM-7(a).  - NI
│ │ │ -0005a640: 5354 2d38 3030 2d35 332d 434d 2d37 2862  ST-800-53-CM-7(b
│ │ │ -0005a650: 290a 2020 2d20 6469 7361 626c 655f 7374  ).  - disable_st
│ │ │ -0005a660: 7261 7465 6779 0a20 202d 2068 6967 685f  rategy.  - high_
│ │ │ -0005a670: 7365 7665 7269 7479 0a20 202d 206c 6f77  severity.  - low
│ │ │ -0005a680: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0005a690: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0005a6a0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0005a6b0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0005a6c0: 7465 6c6e 6574 645f 7265 6d6f 7665 640a  telnetd_removed.
│ │ │ +0005a200: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +0005a210: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
│ │ │ +0005a290: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +0005a320: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0005a330: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -0005a530: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0005a540: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0005a580: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0005a590: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +0005a2a0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0005a2b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +0005a2f0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0005a300: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +0005a350: 6e73 7572 6520 7465 6c6e 6574 6420 6973  nsure telnetd is
│ │ │ +0005a360: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +0005a370: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465  ge:.    name: te
│ │ │ +0005a380: 6c6e 6574 640a 2020 2020 7374 6174 653a  lnetd.    state:
│ │ │ +0005a390: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +0005a3a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0005a3b0: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +0005a3c0: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +0005a3d0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0005a3e0: 434d 2d37 2862 290a 2020 2d20 6469 7361  CM-7(b).  - disa
│ │ │ +0005a3f0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +0005a400: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ +0005a410: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +0005a420: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +0005a430: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ +0005a440: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +0005a450: 636b 6167 655f 7465 6c6e 6574 645f 7265  ckage_telnetd_re
│ │ │ +0005a460: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70  moved.

Remediat │ │ │ +0005a520: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0005a530: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0005a570: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0005a5e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0005a600: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0005a630: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +0005a5c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0005a5d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0005a610: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0005a620: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +0005a670: 2072 656d 6f76 655f 7465 6c6e 6574 640a remove_telnetd. │ │ │ +0005a680: 0a63 6c61 7373 2072 656d 6f76 655f 7465 .class remove_te │ │ │ +0005a690: 6c6e 6574 6420 7b0a 2020 7061 636b 6167 lnetd {. packag │ │ │ +0005a6a0: 6520 7b20 2774 656c 6e65 7464 273a 0a20 e { 'telnetd':. │ │ │ +0005a6b0: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ +0005a6c0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a 'purged',. }.}. │ │ │ 0005a6d0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64

'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -323,14 +306,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -360,31 +360,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -420,14 +403,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -440,31 +440,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -487,14 +470,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -525,31 +525,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -585,14 +568,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 2 groups and 12 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -1566,26 +1566,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -1597,14 +1585,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -1617,26 +1617,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -1645,14 +1633,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -1683,26 +1683,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -1714,14 +1702,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -1753,26 +1753,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -1784,14 +1772,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-anssi_np_nt28_restrictive.html │ │ │ @@ -20663,129 +20663,129 @@ │ │ │ 00050b60: 7365 2220 6461 7461 2d74 6172 6765 743d se" data-target= │ │ │ 00050b70: 2223 6964 6d35 3337 3622 2074 6162 696e "#idm5376" tabin │ │ │ 00050b80: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 00050b90: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 00050ba0: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 00050bb0: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 00050bc0: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -00050bd0: 3e52 656d 6564 6961 7469 6f6e 204f 5342 >Remediation OSB │ │ │ -00050be0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -00050bf0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -00050c40: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -00050c50: 6520 3d20 2273 7973 6c6f 672d 6e67 220a  e = "syslog-ng".
│ │ │ -00050c60: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
│ │ │ -00050d20: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00050d30: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -00050e10: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00050e20: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00050e70: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -00050e80: 7379 736c 6f67 2d6e 670a 0a63 6c61 7373  syslog-ng..class
│ │ │ -00050e90: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d   install_syslog-
│ │ │ -00050ea0: 6e67 207b 0a20 2070 6163 6b61 6765 207b  ng {.  package {
│ │ │ -00050eb0: 2027 7379 736c 6f67 2d6e 6727 3a0a 2020   'syslog-ng':.  
│ │ │ -00050ec0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00050ed0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -00050ee0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00050ef0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00050fa0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00050fb0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00051030: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00051070: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disru │ │ │ -00050df0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00050e00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00050e40: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00050e50: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ -00051040: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00051060: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00051090: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -000510b0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -000510e0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -000510f0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00051100: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00051110: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00051120: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00051130: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00051140: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -00051150: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00051160: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00051170: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00051180: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -00051190: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -000511a0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -000511b0: 7061 636b 6167 655f 7379 736c 6f67 6e67  package_syslogng
│ │ │ -000511c0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -000511d0: 6d65 3a20 456e 7375 7265 2073 7973 6c6f  me: Ensure syslo
│ │ │ -000511e0: 672d 6e67 2069 7320 696e 7374 616c 6c65  g-ng is installe
│ │ │ -000511f0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00051200: 206e 616d 653a 2073 7973 6c6f 672d 6e67   name: syslog-ng
│ │ │ -00051210: 0a20 2020 2073 7461 7465 3a20 7072 6573  .    state: pres
│ │ │ -00051220: 656e 740a 2020 7768 656e 3a20 2722 6c69  ent.  when: '"li
│ │ │ -00051230: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -00051240: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -00051250: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -00051260: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00051270: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ -00051280: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00051290: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -000512a0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -000512b0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -000512c0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -000512d0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -000512e0: 6167 655f 7379 736c 6f67 6e67 5f69 6e73  age_syslogng_ins
│ │ │ -000512f0: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.Remediation Ans
│ │ │ +00050be0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00050bf0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
│ │ │ +00050c70: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00050c90: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00050ce0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00050d10: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +00050d30: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00050d40: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00050d50: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00050d60: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00050d70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00050d80: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +00050d90: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +00050da0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +00050db0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +00050dc0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +00050dd0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +00050de0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00050df0: 6b61 6765 5f73 7973 6c6f 676e 675f 696e  kage_syslogng_in
│ │ │ +00050e00: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +00050e10: 2045 6e73 7572 6520 7379 736c 6f67 2d6e   Ensure syslog-n
│ │ │ +00050e20: 6720 6973 2069 6e73 7461 6c6c 6564 0a20  g is installed. 
│ │ │ +00050e30: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00050e40: 6d65 3a20 7379 736c 6f67 2d6e 670a 2020  me: syslog-ng.  
│ │ │ +00050e50: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +00050e60: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +00050e70: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +00050e80: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +00050e90: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ +00050ea0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00050eb0: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00050ec0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00050ed0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00050ee0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00050ef0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00050f00: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00050f10: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00050f20: 5f73 7973 6c6f 676e 675f 696e 7374 616c  _syslogng_instal
│ │ │ +00050f30: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediatio │ │ │ +00050ff0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00051000: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +00051080: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00051110: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
Complexity:< │ │ │ +00050c80: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00050ca0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00050cf0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00050d00: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexi │ │ │ +00051090: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +000510a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +000510e0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000510f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +00051130: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +00051140: 7374 616c 6c5f 7379 736c 6f67 2d6e 670a  stall_syslog-ng.
│ │ │ +00051150: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f73  .class install_s
│ │ │ +00051160: 7973 6c6f 672d 6e67 207b 0a20 2070 6163  yslog-ng {.  pac
│ │ │ +00051170: 6b61 6765 207b 2027 7379 736c 6f67 2d6e  kage { 'syslog-n
│ │ │ +00051180: 6727 3a0a 2020 2020 656e 7375 7265 203d  g':.    ensure =
│ │ │ +00051190: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +000511a0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ +000511b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00051260: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00051270: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +00051280: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ +000512d0: 6765 735d 5d0a 6e61 6d65 203d 2022 7379 ges]].name = "sy │ │ │ +000512e0: 736c 6f67 2d6e 6722 0a76 6572 7369 6f6e slog-ng".version │ │ │ +000512f0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remed │ │ │ -00052410: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00052420: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00052430: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[custo │ │ │ -00052480: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -00052490: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -000524a0: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ -000524c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000524d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000524e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000524f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00052500: 646d 3534 3634 2220 7461 6269 6e64 6578 dm5464" tabindex │ │ │ -00052510: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00052520: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00052530: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00052540: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00052550: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00052560: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00052570: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00052580: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -00052610: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -000526b0: 636c 7564 6520 656e 6162 6c65 5f73 7973  clude enable_sys
│ │ │ -000526c0: 6c6f 672d 6e67 0a0a 636c 6173 7320 656e  log-ng..class en
│ │ │ -000526d0: 6162 6c65 5f73 7973 6c6f 672d 6e67 207b  able_syslog-ng {
│ │ │ -000526e0: 0a20 2073 6572 7669 6365 207b 2773 7973  .  service {'sys
│ │ │ -000526f0: 6c6f 672d 6e67 273a 0a20 2020 2065 6e61  log-ng':.    ena
│ │ │ -00052700: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ -00052710: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00052720: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ -00052730: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00052740: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000527f0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00052800: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00052880: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000528c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -00052600: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00052630: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00052640: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00052680: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00052690: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -00052890: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000528b0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000528e0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00052900: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00052930: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00052940: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00052950: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00052960: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00052970: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00052980: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00052990: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ -000529a0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000529b0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -000529c0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -000529d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -000529e0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -000529f0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00052a00: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00052a10: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -00052a20: 7379 736c 6f67 6e67 5f65 6e61 626c 6564  syslogng_enabled
│ │ │ -00052a30: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ -00052a40: 2073 7973 6c6f 672d 6e67 2053 6572 7669   syslog-ng Servi
│ │ │ -00052a50: 6365 202d 2045 6e61 626c 6520 7365 7276  ce - Enable serv
│ │ │ -00052a60: 6963 6520 7379 736c 6f67 2d6e 670a 2020  ice syslog-ng.  
│ │ │ -00052a70: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ -00052a80: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ -00052a90: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ -00052aa0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00052ab0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -00052ac0: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ -00052ad0: 626c 6520 7379 736c 6f67 2d6e 6720 5365  ble syslog-ng Se
│ │ │ -00052ae0: 7276 6963 6520 2d20 456e 6162 6c65 2053  rvice - Enable S
│ │ │ -00052af0: 6572 7669 6365 2073 7973 6c6f 672d 6e67  ervice syslog-ng
│ │ │ -00052b00: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ -00052b10: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ -00052b20: 2020 2020 6e61 6d65 3a20 7379 736c 6f67      name: syslog
│ │ │ -00052b30: 2d6e 670a 2020 2020 2020 656e 6162 6c65  -ng.      enable
│ │ │ -00052b40: 643a 2074 7275 650a 2020 2020 2020 7374  d: true.      st
│ │ │ -00052b50: 6174 653a 2073 7461 7274 6564 0a20 2020  ate: started.   
│ │ │ -00052b60: 2020 206d 6173 6b65 643a 2066 616c 7365     masked: false
│ │ │ -00052b70: 0a20 2020 2077 6865 6e3a 0a20 2020 202d  .    when:.    -
│ │ │ -00052b80: 2027 2273 7973 6c6f 672d 6e67 2220 696e   '"syslog-ng" in
│ │ │ -00052b90: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00052ba0: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ -00052bb0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -00052bc0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00052bd0: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -00052be0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -00052bf0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ -00052c00: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00052c10: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00052c20: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00052c30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00052c40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00052c50: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00052c60: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00052c70: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ -00052c80: 5f73 7973 6c6f 676e 675f 656e 6162 6c65  _syslogng_enable
│ │ │ -00052c90: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00052410: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +00052420: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +000524d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00052520: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000524b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000524e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00052500: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00052510: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00052530: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00052540: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00052560: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00052570: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00052580: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00052590: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +000525a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +000525b0: 2d38 3030 2d35 332d 4155 2d34 2831 290a  -800-53-AU-4(1).
│ │ │ +000525c0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000525d0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +000525e0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +000525f0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00052600: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00052610: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00052620: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00052630: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ +00052640: 6572 7669 6365 5f73 7973 6c6f 676e 675f  ervice_syslogng_
│ │ │ +00052650: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ +00052660: 2045 6e61 626c 6520 7379 736c 6f67 2d6e   Enable syslog-n
│ │ │ +00052670: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ +00052680: 6c65 2073 6572 7669 6365 2073 7973 6c6f  le service syslo
│ │ │ +00052690: 672d 6e67 0a20 2062 6c6f 636b 3a0a 0a20  g-ng.  block:.. 
│ │ │ +000526a0: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +000526b0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +000526c0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +000526d0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +000526e0: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +000526f0: 6d65 3a20 456e 6162 6c65 2073 7973 6c6f  me: Enable syslo
│ │ │ +00052700: 672d 6e67 2053 6572 7669 6365 202d 2045  g-ng Service - E
│ │ │ +00052710: 6e61 626c 6520 5365 7276 6963 6520 7379  nable Service sy
│ │ │ +00052720: 736c 6f67 2d6e 670a 2020 2020 616e 7369  slog-ng.    ansi
│ │ │ +00052730: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ +00052740: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ +00052750: 2073 7973 6c6f 672d 6e67 0a20 2020 2020   syslog-ng.     
│ │ │ +00052760: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ +00052770: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ +00052780: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ +00052790: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ +000527a0: 3a0a 2020 2020 2d20 2722 7379 736c 6f67  :.    - '"syslog
│ │ │ +000527b0: 2d6e 6722 2069 6e20 616e 7369 626c 655f  -ng" in ansible_
│ │ │ +000527c0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +000527d0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +000527e0: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +000527f0: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +00052800: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00052810: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ +00052820: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00052830: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00052840: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00052850: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00052860: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00052870: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00052880: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00052890: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +000528a0: 7365 7276 6963 655f 7379 736c 6f67 6e67  service_syslogng
│ │ │ +000528b0: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +000528c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00052970: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +00052980: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ +00052a10: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00052a40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00052a60: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00052a70: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00052a90: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00052ab0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00052ac0: 6465 2065 6e61 626c 655f 7379 736c 6f67  de enable_syslog
│ │ │ +00052ad0: 2d6e 670a 0a63 6c61 7373 2065 6e61 626c  -ng..class enabl
│ │ │ +00052ae0: 655f 7379 736c 6f67 2d6e 6720 7b0a 2020  e_syslog-ng {.  
│ │ │ +00052af0: 7365 7276 6963 6520 7b27 7379 736c 6f67  service {'syslog
│ │ │ +00052b00: 2d6e 6727 3a0a 2020 2020 656e 6162 6c65  -ng':.    enable
│ │ │ +00052b10: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ +00052b20: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ +00052b30: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │ +00052b40: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ +00052c00: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00052c10: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ +00052c60: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +00052c70: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00052c80: 6420 3d20 5b22 7379 736c 6f67 2d6e 6722  d = ["syslog-ng"
│ │ │ +00052c90: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ 00052ca0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 00052cb0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 00052cd0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 00052ce0: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 00052cf0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 00052d00: 5f70 6163 6b61 6765 5f72 7379 736c 6f67 _package_rsyslog │ │ │ @@ -21402,128 +21402,128 @@ │ │ │ 00053990: 7073 6522 2064 6174 612d 7461 7267 6574 pse" data-target │ │ │ 000539a0: 3d22 2369 646d 3438 3337 2220 7461 6269 ="#idm4837" tabi │ │ │ 000539b0: 6e64 6578 3d22 3022 2072 6f6c 653d 2262 ndex="0" role="b │ │ │ 000539c0: 7574 746f 6e22 2061 7269 612d 6578 7061 utton" aria-expa │ │ │ 000539d0: 6e64 6564 3d22 6661 6c73 6522 2074 6974 nded="false" tit │ │ │ 000539e0: 6c65 3d22 4163 7469 7661 7465 2074 6f20 le="Activate to │ │ │ 000539f0: 7265 7665 616c 2220 6872 6566 3d22 2321 reveal" href="#! │ │ │ -00053a00: 223e 5265 6d65 6469 6174 696f 6e20 4f53 ">Remediation OS │ │ │ -00053a10: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00053a20: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00053a30: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ -00053a70: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -00053a80: 6d65 203d 2022 7273 7973 6c6f 6722 0a76  me = "rsyslog".v
│ │ │ -00053a90: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -00053ab0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00053b50: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00053b60: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -00053c40: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00053c50: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -00053ca0: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f72  nclude install_r
│ │ │ -00053cb0: 7379 736c 6f67 0a0a 636c 6173 7320 696e  syslog..class in
│ │ │ -00053cc0: 7374 616c 6c5f 7273 7973 6c6f 6720 7b0a  stall_rsyslog {.
│ │ │ -00053cd0: 2020 7061 636b 6167 6520 7b20 2772 7379    package { 'rsy
│ │ │ -00053ce0: 736c 6f67 273a 0a20 2020 2065 6e73 7572  slog':.    ensur
│ │ │ -00053cf0: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ -00053d00: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ -00053dc0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00053dd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00053de0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -00053c20: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00053c30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00053c70: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00053c80: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00053e70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -00053f10: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -00053f20: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -00053f30: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -00053f40: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -00053f50: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -00053f60: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00053f70: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00053f80: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00053f90: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00053fa0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00053fb0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00053fc0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00053fd0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00053fe0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ -00053ff0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ -00054000: 7265 2072 7379 736c 6f67 2069 7320 696e  re rsyslog is in
│ │ │ -00054010: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00054020: 653a 0a20 2020 206e 616d 653a 2072 7379  e:.    name: rsy
│ │ │ -00054030: 736c 6f67 0a20 2020 2073 7461 7465 3a20  slog.    state: 
│ │ │ -00054040: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -00054050: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00054060: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00054070: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -00054080: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00054090: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -000540a0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -000540b0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -000540c0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -000540d0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -000540e0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -000540f0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00054100: 7061 636b 6167 655f 7273 7973 6c6f 675f  package_rsyslog_
│ │ │ -00054110: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.Remediation An
│ │ │ +00053a10: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00053a20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
low< │ │ │ +00053af0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +00053b40: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ -00053e60: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00053e90: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00053ea0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00053ee0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00053ef0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +00053ab0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00053ad0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00053b20: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00053b30: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ +00053b60: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +00053b70: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +00053b80: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +00053b90: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +00053ba0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00053bb0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ +00053bc0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00053bd0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00053be0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00053bf0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00053c00: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00053c10: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00053c20: 636b 6167 655f 7273 7973 6c6f 675f 696e  ckage_rsyslog_in
│ │ │ +00053c30: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +00053c40: 2045 6e73 7572 6520 7273 7973 6c6f 6720   Ensure rsyslog 
│ │ │ +00053c50: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ +00053c60: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00053c70: 3a20 7273 7973 6c6f 670a 2020 2020 7374  : rsyslog.    st
│ │ │ +00053c80: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ +00053c90: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +00053ca0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +00053cb0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +00053cc0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +00053cd0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00053ce0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00053cf0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00053d00: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00053d10: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00053d20: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00053d30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00053d40: 0a20 202d 2070 6163 6b61 6765 5f72 7379  .  - package_rsy
│ │ │ +00053d50: 736c 6f67 5f69 6e73 7461 6c6c 6564 0a3c  slog_installed.<
│ │ │ +00053d60: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +00053e20: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00053e30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ +00053eb0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00053ed0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00053f20: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +00053f70: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ +00053f80: 696e 7374 616c 6c5f 7273 7973 6c6f 6720  install_rsyslog 
│ │ │ +00053f90: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ +00053fa0: 7379 736c 6f67 273a 0a20 2020 2065 6e73  syslog':.    ens
│ │ │ +00053fb0: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +00053fc0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ +00053fe0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +00054080: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +00054090: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +000540a0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +000540b0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[[
│ │ │ +000540f0: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +00054100: 3d20 2272 7379 736c 6f67 220a 7665 7273  = "rsyslog".vers
│ │ │ +00054110: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -00055310: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -00055320: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -00055330: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00055370: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -00055380: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -00055390: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -000553a0: 5b22 7273 7973 6c6f 6722 5d0a 3c2f 636f  ["rsyslog"].
< │ │ │ -000553c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000553d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000553e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000553f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00055400: 646d 3439 3234 2220 7461 6269 6e64 6578 dm4924" tabindex │ │ │ -00055410: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00055420: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00055430: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00055440: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00055450: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00055460: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00055470: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00055480: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ +00053ee0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00053ef0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00053f30: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00053f40: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -00055510: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -000555b0: 636c 7564 6520 656e 6162 6c65 5f72 7379  clude enable_rsy
│ │ │ -000555c0: 736c 6f67 0a0a 636c 6173 7320 656e 6162  slog..class enab
│ │ │ -000555d0: 6c65 5f72 7379 736c 6f67 207b 0a20 2073  le_rsyslog {.  s
│ │ │ -000555e0: 6572 7669 6365 207b 2772 7379 736c 6f67  ervice {'rsyslog
│ │ │ -000555f0: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ -00055600: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ -00055610: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ -00055620: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ -00055640: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00055650: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00055660: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00055670: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00055680: 646d 3439 3235 2220 7461 6269 6e64 6578 dm4925" tabindex │ │ │ -00055690: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -000556a0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -000556b0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -000556c0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -000556d0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -000556e0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000556f0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
│ │ │ -00055500: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00055530: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00055540: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00055580: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00055590: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -000557d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000557e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00055830: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00055840: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00055850: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00055860: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00055870: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00055880: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ -00055890: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -000558a0: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -000558b0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -000558c0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -000558d0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -000558e0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -000558f0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00055900: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00055910: 2d20 7365 7276 6963 655f 7273 7973 6c6f  - service_rsyslo
│ │ │ -00055920: 675f 656e 6162 6c65 640a 0a2d 206e 616d  g_enabled..- nam
│ │ │ -00055930: 653a 2045 6e61 626c 6520 7273 7973 6c6f  e: Enable rsyslo
│ │ │ -00055940: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ -00055950: 6c65 2073 6572 7669 6365 2072 7379 736c  le service rsysl
│ │ │ -00055960: 6f67 0a20 2062 6c6f 636b 3a0a 0a20 202d  og.  block:..  -
│ │ │ -00055970: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00055980: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00055990: 2020 2020 7061 636b 6167 655f 6661 6374      package_fact
│ │ │ -000559a0: 733a 0a20 2020 2020 206d 616e 6167 6572  s:.      manager
│ │ │ -000559b0: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65  : auto..  - name
│ │ │ -000559c0: 3a20 456e 6162 6c65 2072 7379 736c 6f67  : Enable rsyslog
│ │ │ -000559d0: 2053 6572 7669 6365 202d 2045 6e61 626c   Service - Enabl
│ │ │ -000559e0: 6520 5365 7276 6963 6520 7273 7973 6c6f  e Service rsyslo
│ │ │ -000559f0: 670a 2020 2020 616e 7369 626c 652e 6275  g.    ansible.bu
│ │ │ -00055a00: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ -00055a10: 2020 2020 206e 616d 653a 2072 7379 736c       name: rsysl
│ │ │ -00055a20: 6f67 0a20 2020 2020 2065 6e61 626c 6564  og.      enabled
│ │ │ -00055a30: 3a20 7472 7565 0a20 2020 2020 2073 7461  : true.      sta
│ │ │ -00055a40: 7465 3a20 7374 6172 7465 640a 2020 2020  te: started.    
│ │ │ -00055a50: 2020 6d61 736b 6564 3a20 6661 6c73 650a    masked: false.
│ │ │ -00055a60: 2020 2020 7768 656e 3a0a 2020 2020 2d20      when:.    - 
│ │ │ -00055a70: 2722 7273 7973 6c6f 6722 2069 6e20 616e  '"rsyslog" in an
│ │ │ -00055a80: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -00055a90: 6167 6573 270a 2020 7768 656e 3a20 2722  ages'.  when: '"
│ │ │ -00055aa0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -00055ab0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -00055ac0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -00055ad0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00055ae0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -00055af0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00055b00: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00055b10: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00055b20: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00055b30: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00055b40: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00055b50: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00055b60: 640a 2020 2d20 7365 7276 6963 655f 7273  d.  - service_rs
│ │ │ -00055b70: 7973 6c6f 675f 656e 6162 6c65 640a 3c2f  yslog_enabled.
│ │ │ +00055330: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
Complexity:low
Disrup │ │ │ -000557b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000557c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00055800: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00055810: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +000553c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +00055460: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +00055470: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +00055480: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +00055490: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +000554a0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +000554b0: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ +000554c0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +000554d0: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +000554e0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +000554f0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00055500: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00055510: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00055520: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00055530: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00055540: 2073 6572 7669 6365 5f72 7379 736c 6f67   service_rsyslog
│ │ │ +00055550: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ +00055560: 3a20 456e 6162 6c65 2072 7379 736c 6f67  : Enable rsyslog
│ │ │ +00055570: 2053 6572 7669 6365 202d 2045 6e61 626c   Service - Enabl
│ │ │ +00055580: 6520 7365 7276 6963 6520 7273 7973 6c6f  e service rsyslo
│ │ │ +00055590: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20  g.  block:..  - 
│ │ │ +000555a0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +000555b0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +000555c0: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ +000555d0: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ +000555e0: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ +000555f0: 2045 6e61 626c 6520 7273 7973 6c6f 6720   Enable rsyslog 
│ │ │ +00055600: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ +00055610: 2053 6572 7669 6365 2072 7379 736c 6f67   Service rsyslog
│ │ │ +00055620: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ +00055630: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ +00055640: 2020 2020 6e61 6d65 3a20 7273 7973 6c6f      name: rsyslo
│ │ │ +00055650: 670a 2020 2020 2020 656e 6162 6c65 643a  g.      enabled:
│ │ │ +00055660: 2074 7275 650a 2020 2020 2020 7374 6174   true.      stat
│ │ │ +00055670: 653a 2073 7461 7274 6564 0a20 2020 2020  e: started.     
│ │ │ +00055680: 206d 6173 6b65 643a 2066 616c 7365 0a20   masked: false. 
│ │ │ +00055690: 2020 2077 6865 6e3a 0a20 2020 202d 2027     when:.    - '
│ │ │ +000556a0: 2272 7379 736c 6f67 2220 696e 2061 6e73  "rsyslog" in ans
│ │ │ +000556b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +000556c0: 6765 7327 0a20 2077 6865 6e3a 2027 226c  ges'.  when: '"l
│ │ │ +000556d0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +000556e0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +000556f0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00055700: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055710: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055720: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055730: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055740: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055750: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055760: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00055770: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00055780: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00055790: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000557a0: 736c 6f67 5f65 6e61 626c 6564 0a3c 2f63  slog_enabled.
│ │ │ +000557c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +00055860: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00055870: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
│ │ │ +000553b0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +000553e0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +000553f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00055430: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00055440: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00055950: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00055960: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +000559b0: 6e63 6c75 6465 2065 6e61 626c 655f 7273  nclude enable_rs
│ │ │ +000559c0: 7973 6c6f 670a 0a63 6c61 7373 2065 6e61  yslog..class ena
│ │ │ +000559d0: 626c 655f 7273 7973 6c6f 6720 7b0a 2020  ble_rsyslog {.  
│ │ │ +000559e0: 7365 7276 6963 6520 7b27 7273 7973 6c6f  service {'rsyslo
│ │ │ +000559f0: 6727 3a0a 2020 2020 656e 6162 6c65 203d  g':.    enable =
│ │ │ +00055a00: 2667 743b 2074 7275 652c 0a20 2020 2065  > true,.    e
│ │ │ +00055a10: 6e73 7572 6520 3d26 6774 3b20 2772 756e  nsure => 'run
│ │ │ +00055a20: 6e69 6e67 272c 0a20 207d 0a7d 0a3c 2f63  ning',.  }.}.
│ │ │ +00055a40: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +00055ae0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +00055af0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +00055b00: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00055b10: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[c
│ │ │ +00055b50: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +00055b60: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +00055b70: 3d20 5b22 7273 7973 6c6f 6722 5d0a 3c2f  = ["rsyslog"].
Complexity:low
Disrup │ │ │ +00055930: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00055940: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00055980: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00055990: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Remedi │ │ │ -00074bc0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00074bd0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00074be0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ -00074c30: 6765 735d 5d0a 6e61 6d65 203d 2022 6372 ges]].name = "cr │ │ │ -00074c40: 6f6e 220a 7665 7273 696f 6e20 3d20 222a on".version = "* │ │ │ -00074c50: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".
< │ │ │ -00074c60: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00074d10: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00074d20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00074db0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00074dd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00074de0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00074df0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00074e00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00074e20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00074e60: 616c 6c5f 6372 6f6e 0a0a 636c 6173 7320  all_cron..class 
│ │ │ -00074e70: 696e 7374 616c 6c5f 6372 6f6e 207b 0a20  install_cron {. 
│ │ │ -00074e80: 2070 6163 6b61 6765 207b 2027 6372 6f6e   package { 'cron
│ │ │ -00074e90: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00074ea0: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -00074eb0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedia │ │ │ -00074f70: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00074f80: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00074f90: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00075010: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00075020: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00075040: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00075060: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00075070: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000750b0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000750c0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000750d0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -000750e0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -000750f0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00075100: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00075110: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -00075120: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -00075130: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -00075140: 322e 360a 2020 2d20 656e 6162 6c65 5f73 2.6. - enable_s │ │ │ -00075150: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -00075160: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00075170: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00075180: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00075190: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -000751a0: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -000751b0: 6765 5f63 726f 6e5f 696e 7374 616c 6c65 ge_cron_installe │ │ │ -000751c0: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur │ │ │ -000751d0: 6520 6372 6f6e 2069 7320 696e 7374 616c e cron is instal │ │ │ -000751e0: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ -000751f0: 2020 206e 616d 653a 2063 726f 6e0a 2020 name: cron. │ │ │ -00075200: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ -00075210: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -00075220: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -00075230: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -00075240: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ -00075250: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ -00075260: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ -00075270: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ -00075280: 342d 322e 322e 360a 2020 2d20 656e 6162 4-2.2.6. - enab │ │ │ -00075290: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -000752a0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -000752b0: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -000752c0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -000752d0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -000752e0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -000752f0: 6163 6b61 6765 5f63 726f 6e5f 696e 7374 ackage_cron_inst │ │ │ -00075300: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.


Com │ │ │ +00074c60: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00074c90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00074cb0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00074cc0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00074ce0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00074d00: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +00074d10: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00074d20: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +00074d30: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +00074d40: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +00074d50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +00074d60: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00074d70: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00074d80: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +00074d90: 2e32 2e36 0a20 202d 2065 6e61 626c 655f  .2.6.  - enable_
│ │ │ +00074da0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +00074db0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00074dc0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +00074dd0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +00074de0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00074df0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00074e00: 6167 655f 6372 6f6e 5f69 6e73 7461 6c6c  age_cron_install
│ │ │ +00074e10: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00074e20: 7265 2063 726f 6e20 6973 2069 6e73 7461  re cron is insta
│ │ │ +00074e30: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ +00074e40: 2020 2020 6e61 6d65 3a20 6372 6f6e 0a20      name: cron. 
│ │ │ +00074e50: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00074e60: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00074e70: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00074e80: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00074e90: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +00074ea0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00074eb0: 6129 0a20 202d 2050 4349 2d44 5353 7634  a).  - PCI-DSSv4
│ │ │ +00074ec0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00074ed0: 7634 2d32 2e32 2e36 0a20 202d 2065 6e61  v4-2.2.6.  - ena
│ │ │ +00074ee0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00074ef0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00074f00: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00074f10: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00074f20: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00074f30: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00074f40: 7061 636b 6167 655f 6372 6f6e 5f69 6e73  package_cron_ins
│ │ │ +00074f50: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ +00075010: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00075020: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00075030: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00075040: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00075050: 7365 2220 6964 3d22 6964 6d39 3533 3622 se" id="idm9536" │ │ │ +00075060: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +000750d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000750f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00075120: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000750b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000750c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000750e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00075100: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00075110: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00075160: 2069 6e73 7461 6c6c 5f63 726f 6e0a 0a63 install_cron..c │ │ │ +00075170: 6c61 7373 2069 6e73 7461 6c6c 5f63 726f lass install_cro │ │ │ +00075180: 6e20 7b0a 2020 7061 636b 6167 6520 7b20 n {. package { │ │ │ +00075190: 2763 726f 6e27 3a0a 2020 2020 656e 7375 'cron':. ensu │ │ │ +000751a0: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ +000751b0: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.

< │ │ │ +000751d0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +000751e0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +000751f0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00075200: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00075210: 646d 3935 3337 2220 7461 6269 6e64 6578 dm9537" tabindex │ │ │ +00075220: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00075230: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00075240: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00075250: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +00075260: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +00075270: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00075280: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00075290: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +000752a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000752b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000752c0: 7365 2220 6964 3d22 6964 6d39 3533 3722 se" id="idm9537" │ │ │ +000752d0: 3e3c 7072 653e 3c63 6f64 653e 0a5b 5b70 >
.[[p
│ │ │ +000752e0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +000752f0: 2022 6372 6f6e 220a 7665 7273 696f 6e20   "cron".version 
│ │ │ +00075300: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remediati │ │ │ -00076830: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00076840: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00076880: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00076890: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000768a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000768b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -000768c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -000768d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000768e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00076920: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00076930: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00076950: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00076960: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00076980: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -00076990: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ -000769a0: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ -000769b0: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ -000769c0: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ -000769d0: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ -000769e0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ -000769f0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ -00076a10: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -00076ab0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00076ac0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
Complexity: │ │ │ -00076ba0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00076bb0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00076c10: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00076c20: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00076c30: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00076c40: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00076c50: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00076c60: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00076c70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00076c80: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00076c90: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00076ca0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00076cb0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00076cc0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00076cd0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00076ce0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00076cf0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00076d00: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00076d10: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00076d20: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00076d30: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ +00076880: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disru │ │ │ -00076b80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00076b90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00076bd0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00076be0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +000768f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00076910: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00076940: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +000768d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000768e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00076920: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00076930: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00076980: 2045 6e73 7572 6520 696e 6574 7574 696c Ensure inetutil │ │ │ +00076990: 732d 7465 6c6e 6574 6420 6973 2072 656d s-telnetd is rem │ │ │ +000769a0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a oved. package:. │ │ │ +000769b0: 2020 2020 6e61 6d65 3a20 696e 6574 7574 name: inetut │ │ │ +000769c0: 696c 732d 7465 6c6e 6574 640a 2020 2020 ils-telnetd. │ │ │ +000769d0: 7374 6174 653a 2061 6273 656e 740a 2020 state: absent. │ │ │ +000769e0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +000769f0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +00076a00: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ +00076a10: 2d37 2861 290a 2020 2d20 4e49 5354 2d38 -7(a). - NIST-8 │ │ │ +00076a20: 3030 2d35 332d 434d 2d37 2862 290a 2020 00-53-CM-7(b). │ │ │ +00076a30: 2d20 6469 7361 626c 655f 7374 7261 7465 - disable_strate │ │ │ +00076a40: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00076a50: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00076a60: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00076a70: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00076a80: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00076a90: 2020 2d20 7061 636b 6167 655f 696e 6574 - package_inet │ │ │ +00076aa0: 7574 696c 732d 7465 6c6e 6574 645f 7265 utils-telnetd_re │ │ │ +00076ab0: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70 moved.

Remediat │ │ │ +00076b70: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00076b80: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00076bc0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00076c30: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00076c50: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00076c80: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00076c10: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00076c20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00076c60: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00076c70: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00076cc0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00076cd0: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ +00076ce0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00076cf0: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ +00076d00: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ +00076d10: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ +00076d20: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00076d30: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

R │ │ │ -000776d0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -000776e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -000777c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000777d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00077820: 696e 636c 7564 6520 7265 6d6f 7665 5f6e  include remove_n
│ │ │ -00077830: 6973 0a0a 636c 6173 7320 7265 6d6f 7665  is..class remove
│ │ │ -00077840: 5f6e 6973 207b 0a20 2070 6163 6b61 6765  _nis {.  package
│ │ │ -00077850: 207b 2027 6e69 7327 3a0a 2020 2020 656e   { 'nis':.    en
│ │ │ -00077860: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00077870: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ -00077930: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00077940: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00077950: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -000777a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000777b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000777f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00077800: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -000779e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00077a80: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ -00077a90: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ -00077aa0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00077ab0: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ -00077ac0: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00077ad0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00077ae0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00077af0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00077b00: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -00077b10: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -00077b20: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00077b30: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ -00077b40: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +000776d0: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +000776e0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
│ │ │ -000779d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077a00: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077a10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077a50: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077a60: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +000777c0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000777d0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +00077830: 6e69 7320 6973 2072 656d 6f76 6564 0a20  nis is removed. 
│ │ │ +00077840: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00077850: 6d65 3a20 6e69 730a 2020 2020 7374 6174  me: nis.    stat
│ │ │ +00077860: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +00077870: 3a0a 2020 2d20 6469 7361 626c 655f 7374  :.  - disable_st
│ │ │ +00077880: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00077890: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +000778a0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +000778b0: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ +000778c0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +000778d0: 6564 0a20 202d 2070 6163 6b61 6765 5f6e  ed.  - package_n
│ │ │ +000778e0: 6973 5f72 656d 6f76 6564 0a3c 2f63 6f64  is_removed.
Rem │ │ │ +000779a0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +000779b0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +000779c0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +000777a0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +000777b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000777f0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00077800: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +00077a50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00077a60: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00077ab0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +00077af0: 636c 7564 6520 7265 6d6f 7665 5f6e 6973  clude remove_nis
│ │ │ +00077b00: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6e  ..class remove_n
│ │ │ +00077b10: 6973 207b 0a20 2070 6163 6b61 6765 207b  is {.  package {
│ │ │ +00077b20: 2027 6e69 7327 3a0a 2020 2020 656e 7375   'nis':.    ensu
│ │ │ +00077b30: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00077b40: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00077b50: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation Pup │ │ │ -000784d0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -000784e0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
C │ │ │ +00077a40: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00077a70: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00077a80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00077ac0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00077ad0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00078560: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00078580: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000785d0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00078600: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00078620: 5f6e 7470 6461 7465 0a0a 636c 6173 7320  _ntpdate..class 
│ │ │ -00078630: 7265 6d6f 7665 5f6e 7470 6461 7465 207b  remove_ntpdate {
│ │ │ -00078640: 0a20 2070 6163 6b61 6765 207b 2027 6e74  .  package { 'nt
│ │ │ -00078650: 7064 6174 6527 3a0a 2020 2020 656e 7375  pdate':.    ensu
│ │ │ -00078660: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00078670: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00078680: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00078730: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00078740: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low
Disr │ │ │ -00078590: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000785a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000785e0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -000785f0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ -000787f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00078840: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -00078880: 616d 653a 2045 6e73 7572 6520 6e74 7064  ame: Ensure ntpd
│ │ │ -00078890: 6174 6520 6973 2072 656d 6f76 6564 0a20  ate is removed. 
│ │ │ -000788a0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -000788b0: 6d65 3a20 6e74 7064 6174 650a 2020 2020  me: ntpdate.    
│ │ │ -000788c0: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -000788d0: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ -000788e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -000788f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00078900: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00078910: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -00078920: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00078930: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00078940: 6765 5f6e 7470 6461 7465 5f72 656d 6f76  ge_ntpdate_remov
│ │ │ -00078950: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +000784c0: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +000784d0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +000784e0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Co │ │ │ -000787d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00078800: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00078820: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00078830: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00078850: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00078860: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +00078560: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00078580: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000785d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00078600: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00078570: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00078590: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000785e0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +000785f0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00078620: 6520 6e74 7064 6174 6520 6973 2072 656d  e ntpdate is rem
│ │ │ +00078630: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +00078640: 2020 2020 6e61 6d65 3a20 6e74 7064 6174      name: ntpdat
│ │ │ +00078650: 650a 2020 2020 7374 6174 653a 2061 6273  e.    state: abs
│ │ │ +00078660: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +00078670: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00078680: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00078690: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000786a0: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +000786b0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +000786c0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +000786d0: 2070 6163 6b61 6765 5f6e 7470 6461 7465   package_ntpdate
│ │ │ +000786e0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +000786f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +000787a0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +000787b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ +00078840: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00078870: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00078890: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +000788a0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +000788c0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +000788d0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +000788f0: 7564 6520 7265 6d6f 7665 5f6e 7470 6461  ude remove_ntpda
│ │ │ +00078900: 7465 0a0a 636c 6173 7320 7265 6d6f 7665  te..class remove
│ │ │ +00078910: 5f6e 7470 6461 7465 207b 0a20 2070 6163  _ntpdate {.  pac
│ │ │ +00078920: 6b61 6765 207b 2027 6e74 7064 6174 6527  kage { 'ntpdate'
│ │ │ +00078930: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +00078940: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +00078950: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 00078960: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -00079a20: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00079a30: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00079ab0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00079ac0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00079ae0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00079af0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00079b10: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00079b30: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00079b60: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00079b70: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -00079b80: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ -00079b90: 656c 6e65 7464 2d73 736c 207b 0a20 2070  elnetd-ssl {.  p
│ │ │ -00079ba0: 6163 6b61 6765 207b 2027 7465 6c6e 6574  ackage { 'telnet
│ │ │ -00079bb0: 642d 7373 6c27 3a0a 2020 2020 656e 7375  d-ssl':.    ensu
│ │ │ -00079bc0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00079bd0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00079be0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -00079c90: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00079ca0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -00079d50: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00079da0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ -00079de0: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ -00079df0: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ -00079e00: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00079e10: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ -00079e20: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ -00079e30: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00079e40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00079e50: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00079e60: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00079e70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00079e80: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00079e90: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00079ea0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00079eb0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00079ec0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00079ed0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00079ee0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00079ef0: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ -00079f00: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00079a20: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +00079a30: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
│ │ │ +00079ab0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00079b40: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00079b50: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -00079d30: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00079d60: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00079d80: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00079d90: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00079db0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -00079dc0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ +00079ac0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00079ad0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00079b10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00079b20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +00079b70: 6e73 7572 6520 7465 6c6e 6574 642d 7373  nsure telnetd-ss
│ │ │ +00079b80: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ +00079b90: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00079ba0: 3a20 7465 6c6e 6574 642d 7373 6c0a 2020  : telnetd-ssl.  
│ │ │ +00079bb0: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00079bc0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00079bd0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00079be0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00079bf0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ +00079c00: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ +00079c10: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00079c20: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ +00079c30: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ +00079c40: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00079c50: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00079c60: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00079c70: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ +00079c80: 6c6e 6574 642d 7373 6c5f 7265 6d6f 7665  lnetd-ssl_remove
│ │ │ +00079c90: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00079ca0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00079d50: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00079d60: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ +00079df0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00079e10: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00079e20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00079e30: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00079e40: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00079e60: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00079e90: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00079ea0: 6f76 655f 7465 6c6e 6574 642d 7373 6c0a  ove_telnetd-ssl.
│ │ │ +00079eb0: 0a63 6c61 7373 2072 656d 6f76 655f 7465  .class remove_te
│ │ │ +00079ec0: 6c6e 6574 642d 7373 6c20 7b0a 2020 7061  lnetd-ssl {.  pa
│ │ │ +00079ed0: 636b 6167 6520 7b20 2774 656c 6e65 7464  ckage { 'telnetd
│ │ │ +00079ee0: 2d73 736c 273a 0a20 2020 2065 6e73 7572  -ssl':.    ensur
│ │ │ +00079ef0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +00079f00: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00079f10: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Re │ │ │ -0007afd0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0007afe0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0007aff0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -0007b080: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -0007b120: 6e63 6c75 6465 2072 656d 6f76 655f 7465  nclude remove_te
│ │ │ -0007b130: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -0007b140: 6f76 655f 7465 6c6e 6574 6420 7b0a 2020  ove_telnetd {.  
│ │ │ -0007b150: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -0007b160: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ -0007b170: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -0007b180: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -0007b240: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -0007b250: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0007b260: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0007b270: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0007b280: 7365 2220 6964 3d22 6964 6d39 3934 3622 se" id="idm9946" │ │ │ -0007b290: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ -0007b070: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0007b0a0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0007b0b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0007b0f0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0007b100: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -0007b300: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0007b320: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0007b350: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0007b2e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0007b2f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0007b310: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0007b330: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0007b340: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0007b380: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0007b390: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ -0007b3a0: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -0007b3b0: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -0007b3c0: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ -0007b3d0: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ -0007b3e0: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -0007b3f0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ -0007b400: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ -0007b410: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -0007b420: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ -0007b430: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ -0007b440: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ -0007b450: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -0007b460: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -0007b470: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ -0007b480: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -0007b490: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ -0007b4a0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +0007afd0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ +0007afe0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ +0007b0c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007b0d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +0007b120: 2d20 6e61 6d65 3a20 456e 7375 7265 2074  - name: Ensure t
│ │ │ +0007b130: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +0007b140: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +0007b150: 206e 616d 653a 2074 656c 6e65 7464 0a20   name: telnetd. 
│ │ │ +0007b160: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +0007b170: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +0007b180: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +0007b190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007b1a0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +0007b1b0: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +0007b1c0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +0007b1d0: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +0007b1e0: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +0007b1f0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0007b200: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0007b210: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0007b220: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ +0007b230: 656c 6e65 7464 5f72 656d 6f76 6564 0a3c  elnetd_removed.<
│ │ │ +0007b240: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +0007b300: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0007b310: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +0007b0a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007b0b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007b0f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +0007b100: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +0007b390: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007b3b0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007b400: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0007b430: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +0007b450: 5f74 656c 6e65 7464 0a0a 636c 6173 7320  _telnetd..class 
│ │ │ +0007b460: 7265 6d6f 7665 5f74 656c 6e65 7464 207b  remove_telnetd {
│ │ │ +0007b470: 0a20 2070 6163 6b61 6765 207b 2027 7465  .  package { 'te
│ │ │ +0007b480: 6c6e 6574 6427 3a0a 2020 2020 656e 7375  lnetd':.    ensu
│ │ │ +0007b490: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +0007b4a0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  0007b4b0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation │ │ │ -0007d430: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0007d440: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ -0007d4a0: 5d0a 6e61 6d65 203d 2022 6e74 7022 0a76  ].name = "ntp".v
│ │ │ -0007d4b0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0007d4d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274
│ │ │ -0007d570: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0007d580: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disr │ │ │ +0007b3c0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007b3d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007b410: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0007b420: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -0007d610: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007d630: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007d680: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0007d6d0: 5f6e 7470 0a0a 636c 6173 7320 696e 7374  _ntp..class inst
│ │ │ -0007d6e0: 616c 6c5f 6e74 7020 7b0a 2020 7061 636b  all_ntp {.  pack
│ │ │ -0007d6f0: 6167 6520 7b20 276e 7470 273a 0a20 2020  age { 'ntp':.   
│ │ │ -0007d700: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -0007d710: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -0007d720: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0007d7e0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0007d7f0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0007d870: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0007d900: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disr │ │ │ -0007d640: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007d650: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007d690: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0007d6a0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ -0007d880: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0007d890: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0007d8d0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0007d8e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -0007d920: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0007d930: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0007d940: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0007d950: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0007d960: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0007d970: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0007d980: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -0007d990: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -0007d9a0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -0007d9b0: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -0007d9c0: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -0007d9d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007d9e0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -0007d9f0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0007da00: 2020 2d20 7061 636b 6167 655f 6e74 705f    - package_ntp_
│ │ │ -0007da10: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -0007da20: 653a 2045 6e73 7572 6520 6e74 7020 6973  e: Ensure ntp is
│ │ │ -0007da30: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0007da40: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0007da50: 6e74 700a 2020 2020 7374 6174 653a 2070  ntp.    state: p
│ │ │ -0007da60: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -0007da70: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0007da80: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0007da90: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -0007daa0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007dab0: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0007dac0: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -0007dad0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007dae0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007daf0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007db00: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007db10: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007db20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007db30: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ -0007db40: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ +0007d430: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +0007d440: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +0007d480: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0007d490: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0007d4a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0007d4b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0007d4c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0007d4d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0007d4e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0007d520: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0007d530: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0007d550: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0007d560: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ +0007d580: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +0007d590: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +0007d5a0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +0007d5b0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +0007d5c0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0007d5d0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +0007d5e0: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +0007d5f0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0007d600: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ +0007d610: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ +0007d620: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0007d630: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0007d640: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0007d650: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ +0007d660: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ +0007d670: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ +0007d680: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ +0007d690: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0007d6a0: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ +0007d6b0: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ +0007d6c0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +0007d6d0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0007d6e0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +0007d6f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007d700: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0007d710: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +0007d720: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0007d730: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +0007d740: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +0007d750: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0007d760: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +0007d770: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0007d780: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ +0007d790: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0007d7a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0007d850: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0007d860: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +0007d900: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007d910: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0007d960: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0007d9a0: 6c75 6465 2069 6e73 7461 6c6c 5f6e 7470  lude install_ntp
│ │ │ +0007d9b0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +0007d9c0: 6e74 7020 7b0a 2020 7061 636b 6167 6520  ntp {.  package 
│ │ │ +0007d9d0: 7b20 276e 7470 273a 0a20 2020 2065 6e73  { 'ntp':.    ens
│ │ │ +0007d9e0: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +0007d9f0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ +0007da10: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +0007dab0: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +0007dac0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +0007dad0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +0007db20: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +0007db30: 6520 3d20 226e 7470 220a 7665 7273 696f  e = "ntp".versio
│ │ │ +0007db40: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │  0007db50: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Rem │ │ │ -0007ed30: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0007ed40: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0007ed50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ -0007eda0: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ -0007edb0: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ -0007edc0: 205b 226e 7470 225d 0a3c 2f63 6f64 653e   ["ntp"].
│ │ │ -0007edd0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0007ee80: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -0007ee90: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
C │ │ │ +0007d8f0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0007d920: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0007d930: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0007d970: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0007d980: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -0007ef30: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007ef40: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007ef90: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -0007efd0: 6c75 6465 2065 6e61 626c 655f 6e74 700a  lude enable_ntp.
│ │ │ -0007efe0: 0a63 6c61 7373 2065 6e61 626c 655f 6e74  .class enable_nt
│ │ │ -0007eff0: 7020 7b0a 2020 7365 7276 6963 6520 7b27  p {.  service {'
│ │ │ -0007f000: 6e74 7027 3a0a 2020 2020 656e 6162 6c65  ntp':.    enable
│ │ │ -0007f010: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ -0007f020: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ -0007f030: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │ -0007f040: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -0007f100: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007f110: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -0007f1d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007f1e0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
C │ │ │ -0007ef20: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007ef50: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007ef60: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007efa0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0007efb0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity │ │ │ -0007f1a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -0007f1c0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -0007f1f0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -0007f210: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -0007f250: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -0007f260: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -0007f270: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -0007f280: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -0007f290: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007f2a0: 4155 2d38 2831 2928 6129 0a20 202d 204e  AU-8(1)(a).  - N
│ │ │ -0007f2b0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0007f2c0: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -0007f2d0: 6571 2d31 302e 340a 2020 2d20 5043 492d  eq-10.4.  - PCI-
│ │ │ -0007f2e0: 4453 5376 342d 3130 2e36 0a20 202d 2050  DSSv4-10.6.  - P
│ │ │ -0007f2f0: 4349 2d44 5353 7634 2d31 302e 362e 310a  CI-DSSv4-10.6.1.
│ │ │ -0007f300: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -0007f310: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -0007f320: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -0007f330: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0007f340: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0007f350: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0007f360: 0a20 202d 2073 6572 7669 6365 5f6e 7470  .  - service_ntp
│ │ │ -0007f370: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ -0007f380: 3a20 456e 6162 6c65 2074 6865 204e 5450  : Enable the NTP
│ │ │ -0007f390: 2044 6165 6d6f 6e20 2d20 456e 6162 6c65   Daemon - Enable
│ │ │ -0007f3a0: 2073 6572 7669 6365 206e 7470 0a20 2062   service ntp.  b
│ │ │ -0007f3b0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a  lock:..  - name:
│ │ │ -0007f3c0: 2047 6174 6865 7220 7468 6520 7061 636b   Gather the pack
│ │ │ -0007f3d0: 6167 6520 6661 6374 730a 2020 2020 7061  age facts.    pa
│ │ │ -0007f3e0: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -0007f3f0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -0007f400: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162  ..  - name: Enab
│ │ │ -0007f410: 6c65 2074 6865 204e 5450 2044 6165 6d6f  le the NTP Daemo
│ │ │ -0007f420: 6e20 2d20 456e 6162 6c65 2053 6572 7669  n - Enable Servi
│ │ │ -0007f430: 6365 206e 7470 0a20 2020 2061 6e73 6962  ce ntp.    ansib
│ │ │ -0007f440: 6c65 2e62 7569 6c74 696e 2e73 7973 7465  le.builtin.syste
│ │ │ -0007f450: 6d64 3a0a 2020 2020 2020 6e61 6d65 3a20  md:.      name: 
│ │ │ -0007f460: 6e74 700a 2020 2020 2020 656e 6162 6c65  ntp.      enable
│ │ │ -0007f470: 643a 2074 7275 650a 2020 2020 2020 7374  d: true.      st
│ │ │ -0007f480: 6174 653a 2073 7461 7274 6564 0a20 2020  ate: started.   
│ │ │ -0007f490: 2020 206d 6173 6b65 643a 2066 616c 7365     masked: false
│ │ │ -0007f4a0: 0a20 2020 2077 6865 6e3a 0a20 2020 202d  .    when:.    -
│ │ │ -0007f4b0: 2027 226e 7470 2220 696e 2061 6e73 6962   '"ntp" in ansib
│ │ │ -0007f4c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -0007f4d0: 7327 0a20 2077 6865 6e3a 0a20 202d 2027  s'.  when:.  - '
│ │ │ -0007f4e0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0007f4f0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0007f500: 636b 6167 6573 270a 2020 2d20 2722 6e74  ckages'.  - '"nt
│ │ │ -0007f510: 7022 2069 6e20 616e 7369 626c 655f 6661  p" in ansible_fa
│ │ │ -0007f520: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -0007f530: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -0007f540: 3030 2d35 332d 4155 2d38 2831 2928 6129  00-53-AU-8(1)(a)
│ │ │ -0007f550: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0007f560: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -0007f570: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ -0007f580: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ -0007f590: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ -0007f5a0: 302e 362e 310a 2020 2d20 656e 6162 6c65  0.6.1.  - enable
│ │ │ -0007f5b0: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -0007f5c0: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -0007f5d0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007f5e0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007f5f0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0007f600: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -0007f610: 6365 5f6e 7470 5f65 6e61 626c 6564 0a3c  ce_ntp_enabled.<
│ │ │ +0007ed30: 6564 6961 7469 6f6e 2041 6e73 6962 6c65  ediation Ansible
│ │ │ +0007ed40: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e   snippet ...
│ │ │ +0007ed50: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
< │ │ │ +0007ee20: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0007ee30: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +0007ee80: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +0007ee90: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +0007eea0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +0007eeb0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +0007eec0: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ +0007eed0: 4953 542d 3830 302d 3533 2d41 552d 3828  IST-800-53-AU-8(
│ │ │ +0007eee0: 3129 2861 290a 2020 2d20 4e49 5354 2d38  1)(a).  - NIST-8
│ │ │ +0007eef0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0007ef00: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ +0007ef10: 2e34 0a20 202d 2050 4349 2d44 5353 7634  .4.  - PCI-DSSv4
│ │ │ +0007ef20: 2d31 302e 360a 2020 2d20 5043 492d 4453  -10.6.  - PCI-DS
│ │ │ +0007ef30: 5376 342d 3130 2e36 2e31 0a20 202d 2065  Sv4-10.6.1.  - e
│ │ │ +0007ef40: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +0007ef50: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +0007ef60: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0007ef70: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0007ef80: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +0007ef90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0007efa0: 7365 7276 6963 655f 6e74 705f 656e 6162  service_ntp_enab
│ │ │ +0007efb0: 6c65 640a 0a2d 206e 616d 653a 2045 6e61  led..- name: Ena
│ │ │ +0007efc0: 626c 6520 7468 6520 4e54 5020 4461 656d  ble the NTP Daem
│ │ │ +0007efd0: 6f6e 202d 2045 6e61 626c 6520 7365 7276  on - Enable serv
│ │ │ +0007efe0: 6963 6520 6e74 700a 2020 626c 6f63 6b3a  ice ntp.  block:
│ │ │ +0007eff0: 0a0a 2020 2d20 6e61 6d65 3a20 4761 7468  ..  - name: Gath
│ │ │ +0007f000: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0007f010: 6163 7473 0a20 2020 2070 6163 6b61 6765  acts.    package
│ │ │ +0007f020: 5f66 6163 7473 3a0a 2020 2020 2020 6d61  _facts:.      ma
│ │ │ +0007f030: 6e61 6765 723a 2061 7574 6f0a 0a20 202d  nager: auto..  -
│ │ │ +0007f040: 206e 616d 653a 2045 6e61 626c 6520 7468   name: Enable th
│ │ │ +0007f050: 6520 4e54 5020 4461 656d 6f6e 202d 2045  e NTP Daemon - E
│ │ │ +0007f060: 6e61 626c 6520 5365 7276 6963 6520 6e74  nable Service nt
│ │ │ +0007f070: 700a 2020 2020 616e 7369 626c 652e 6275  p.    ansible.bu
│ │ │ +0007f080: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ +0007f090: 2020 2020 206e 616d 653a 206e 7470 0a20       name: ntp. 
│ │ │ +0007f0a0: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ +0007f0b0: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ +0007f0c0: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ +0007f0d0: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ +0007f0e0: 7768 656e 3a0a 2020 2020 2d20 2722 6e74  when:.    - '"nt
│ │ │ +0007f0f0: 7022 2069 6e20 616e 7369 626c 655f 6661  p" in ansible_fa
│ │ │ +0007f100: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0007f110: 7768 656e 3a0a 2020 2d20 2722 6c69 6e75  when:.  - '"linu
│ │ │ +0007f120: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0007f130: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0007f140: 7327 0a20 202d 2027 226e 7470 2220 696e  s'.  - '"ntp" in
│ │ │ +0007f150: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0007f160: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +0007f170: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007f180: 2d41 552d 3828 3129 2861 290a 2020 2d20  -AU-8(1)(a).  - 
│ │ │ +0007f190: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0007f1a0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ +0007f1b0: 5265 712d 3130 2e34 0a20 202d 2050 4349  Req-10.4.  - PCI
│ │ │ +0007f1c0: 2d44 5353 7634 2d31 302e 360a 2020 2d20  -DSSv4-10.6.  - 
│ │ │ +0007f1d0: 5043 492d 4453 5376 342d 3130 2e36 2e31  PCI-DSSv4-10.6.1
│ │ │ +0007f1e0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +0007f1f0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ +0007f200: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ +0007f210: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0007f220: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0007f230: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +0007f240: 640a 2020 2d20 7365 7276 6963 655f 6e74  d.  - service_nt
│ │ │ +0007f250: 705f 656e 6162 6c65 640a 3c2f 636f 6465  p_enabled.
Rem │ │ │ +0007f310: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0007f320: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0007f330: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:low
Disrup │ │ │ +0007ee00: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0007ee10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0007ee50: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0007ee60: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +0007f3c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +0007f460: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ +0007f470: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ +0007f480: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ +0007f490: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ +0007f4a0: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +0007f4b0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0007f4c0: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ +0007f4d0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +0007f590: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +0007f5a0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0007f5b0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customizatio
│ │ │ +0007f600: 6e73 2e73 6572 7669 6365 735d 0a65 6e61  ns.services].ena
│ │ │ +0007f610: 626c 6564 203d 205b 226e 7470 225d 0a3c  bled = ["ntp"].<
│ │ │  0007f620: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ -0008d720: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -0008d730: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -0008d780: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -0008d790: 6d65 203d 2022 6175 6469 7464 220a 7665  me = "auditd".ve
│ │ │ -0008d7a0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -0008d7c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0008d7d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0008d7e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0008d7f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0008d800: 646d 3133 3431 3022 2074 6162 696e 6465 dm13410" tabinde │ │ │ -0008d810: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0008d820: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0008d830: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0008d840: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0008d850: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0008d860: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0008d870: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
│ │ │ +0007f3b0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007f3e0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007f3f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007f430: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0007f440: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ -0008d950: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0008d960: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0008d9b0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -0008d9c0: 6175 6469 7464 0a0a 636c 6173 7320 696e  auditd..class in
│ │ │ -0008d9d0: 7374 616c 6c5f 6175 6469 7464 207b 0a20  stall_auditd {. 
│ │ │ -0008d9e0: 2070 6163 6b61 6765 207b 2027 6175 6469   package { 'audi
│ │ │ -0008d9f0: 7464 273a 0a20 2020 2065 6e73 7572 6520  td':.    ensure 
│ │ │ -0008da00: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ -0008da10: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0008da20: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0008dad0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0008dae0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0008daf0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ -0008d930: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0008d940: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0008d980: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0008d990: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -0008db80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -0008dc20: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -0008dc30: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -0008dc40: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0008dc50: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -0008dc60: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -0008dc70: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ -0008dc80: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0008dc90: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ -0008dca0: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ -0008dcb0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008dcc0: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ -0008dcd0: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ -0008dce0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008dcf0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ -0008dd00: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0008dd10: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0008dd20: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -0008dd30: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -0008dd40: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -0008dd50: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0008dd60: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -0008dd70: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -0008dd80: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -0008dd90: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -0008dda0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0008ddb0: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ -0008ddc0: 6974 5f69 6e73 7461 6c6c 6564 0a0a 2d20  it_installed..- 
│ │ │ -0008ddd0: 6e61 6d65 3a20 456e 7375 7265 2061 7564  name: Ensure aud
│ │ │ -0008dde0: 6974 6420 6973 2069 6e73 7461 6c6c 6564  itd is installed
│ │ │ -0008ddf0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0008de00: 6e61 6d65 3a20 6175 6469 7464 0a20 2020  name: auditd.   
│ │ │ -0008de10: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ -0008de20: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ -0008de30: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -0008de40: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -0008de50: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -0008de60: 542d 3830 302d 3533 2d41 432d 3728 6129  T-800-53-AC-7(a)
│ │ │ -0008de70: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008de80: 2d41 552d 3132 2832 290a 2020 2d20 4e49  -AU-12(2).  - NI
│ │ │ -0008de90: 5354 2d38 3030 2d35 332d 4155 2d31 340a  ST-800-53-AU-14.
│ │ │ -0008dea0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008deb0: 4155 2d32 2861 290a 2020 2d20 4e49 5354  AU-2(a).  - NIST
│ │ │ -0008dec0: 2d38 3030 2d35 332d 4155 2d37 2831 290a  -800-53-AU-7(1).
│ │ │ -0008ded0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008dee0: 4155 2d37 2832 290a 2020 2d20 4e49 5354  AU-7(2).  - NIST
│ │ │ -0008def0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0008df00: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -0008df10: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ -0008df20: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ -0008df30: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ -0008df40: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0008df50: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0008df60: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0008df70: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0008df80: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0008df90: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0008dfa0: 2020 2d20 7061 636b 6167 655f 6175 6469    - package_audi
│ │ │ -0008dfb0: 745f 696e 7374 616c 6c65 640a 3c2f 636f  t_installed.Remediation Ans
│ │ │ +0008d720: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +0008d730: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
low< │ │ │ +0008d800: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +0008d850: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ -0008db70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0008dba0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0008dbb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0008dbf0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0008dc00: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +0008d7c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0008d7e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0008d830: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0008d840: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ +0008d870: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0008d880: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +0008d890: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +0008d8a0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +0008d8b0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008d8c0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ +0008d8d0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ +0008d8e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008d8f0: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ +0008d900: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ +0008d910: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +0008d920: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ +0008d930: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ +0008d940: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0008d950: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +0008d960: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +0008d970: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +0008d980: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +0008d990: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +0008d9a0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +0008d9b0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0008d9c0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0008d9d0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +0008d9e0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0008d9f0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0008da00: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ +0008da10: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0008da20: 6520 6175 6469 7464 2069 7320 696e 7374  e auditd is inst
│ │ │ +0008da30: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ +0008da40: 0a20 2020 206e 616d 653a 2061 7564 6974  .    name: audit
│ │ │ +0008da50: 640a 2020 2020 7374 6174 653a 2070 7265  d.    state: pre
│ │ │ +0008da60: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +0008da70: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +0008da80: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +0008da90: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +0008daa0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143  - NIST-800-53-AC
│ │ │ +0008dab0: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +0008dac0: 3030 2d35 332d 4155 2d31 3228 3229 0a20  00-53-AU-12(2). 
│ │ │ +0008dad0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008dae0: 552d 3134 0a20 202d 204e 4953 542d 3830  U-14.  - NIST-80
│ │ │ +0008daf0: 302d 3533 2d41 552d 3228 6129 0a20 202d  0-53-AU-2(a).  -
│ │ │ +0008db00: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +0008db10: 3728 3129 0a20 202d 204e 4953 542d 3830  7(1).  - NIST-80
│ │ │ +0008db20: 302d 3533 2d41 552d 3728 3229 0a20 202d  0-53-AU-7(2).  -
│ │ │ +0008db30: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0008db40: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +0008db50: 2d52 6571 2d31 302e 310a 2020 2d20 5043  -Req-10.1.  - PC
│ │ │ +0008db60: 492d 4453 5376 342d 3130 2e32 0a20 202d  I-DSSv4-10.2.  -
│ │ │ +0008db70: 2050 4349 2d44 5353 7634 2d31 302e 322e   PCI-DSSv4-10.2.
│ │ │ +0008db80: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +0008db90: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0008dba0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0008dbb0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0008dbc0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0008dbd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0008dbe0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0008dbf0: 5f61 7564 6974 5f69 6e73 7461 6c6c 6564  _audit_installed
│ │ │ +0008dc00: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0008dcc0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0008dcd0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0008dd50: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0008dd60: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0008dd80: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0008dd90: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0008ddb0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0008ddd0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0008de00: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +0008de10: 7461 6c6c 5f61 7564 6974 640a 0a63 6c61  tall_auditd..cla
│ │ │ +0008de20: 7373 2069 6e73 7461 6c6c 5f61 7564 6974  ss install_audit
│ │ │ +0008de30: 6420 7b0a 2020 7061 636b 6167 6520 7b20  d {.  package { 
│ │ │ +0008de40: 2761 7564 6974 6427 3a0a 2020 2020 656e  'auditd':.    en
│ │ │ +0008de50: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ +0008de60: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation OSB │ │ │ +0008df30: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +0008df40: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +0008df90: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +0008dfa0: 6d65 203d 2022 6175 6469 7464 220a 7665  me = "auditd".ve
│ │ │ +0008dfb0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ 0008dfd0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 0008dfe0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 0008dff0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 0008e000: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 0008e010: 646d 3133 3431 3222 2074 6162 696e 6465 dm13412" tabinde │ │ │ 0008e020: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -36811,190 +36811,190 @@ │ │ │ 0008fca0: 6765 743d 2223 6964 6d31 3336 3130 2220 get="#idm13610" │ │ │ 0008fcb0: 7461 6269 6e64 6578 3d22 3022 2072 6f6c tabindex="0" rol │ │ │ 0008fcc0: 653d 2262 7574 746f 6e22 2061 7269 612d e="button" aria- │ │ │ 0008fcd0: 6578 7061 6e64 6564 3d22 6661 6c73 6522 expanded="false" │ │ │ 0008fce0: 2074 6974 6c65 3d22 4163 7469 7661 7465 title="Activate │ │ │ 0008fcf0: 2074 6f20 7265 7665 616c 2220 6872 6566 to reveal" href │ │ │ 0008fd00: 3d22 2321 223e 5265 6d65 6469 6174 696f ="#!">Remediatio │ │ │ -0008fd10: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -0008fd20: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -0008fd30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -0008fd70: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ -0008fd80: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ -0008fd90: 656e 6162 6c65 6420 3d20 5b22 6175 6469  enabled = ["audi
│ │ │ -0008fda0: 7464 225d 0a3c 2f63 6f64 653e 3c2f 7072  td"].
Remediat │ │ │ -0008fe60: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -0008fe70: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0008ff20: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0008ff40: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0008ff70: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0008ff00: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0008ff10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0008ff30: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0008ff50: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0008ff60: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -0008ffb0: 2065 6e61 626c 655f 6175 6469 7464 0a0a enable_auditd.. │ │ │ -0008ffc0: 636c 6173 7320 656e 6162 6c65 5f61 7564 class enable_aud │ │ │ -0008ffd0: 6974 6420 7b0a 2020 7365 7276 6963 6520 itd {. service │ │ │ -0008ffe0: 7b27 6175 6469 7464 273a 0a20 2020 2065 {'auditd':. e │ │ │ -0008fff0: 6e61 626c 6520 3d26 6774 3b20 7472 7565 nable => true │ │ │ -00090000: 2c0a 2020 2020 656e 7375 7265 203d 2667 ,. ensure =&g │ │ │ -00090010: 743b 2027 7275 6e6e 696e 6727 2c0a 2020 t; 'running',. │ │ │ -00090020: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.

Remediati │ │ │ -000900e0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -000900f0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -000901a0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000901c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000901f0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00090180: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00090190: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000901b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000901d0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000901e0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00090230: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00090240: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00090250: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00090260: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00090270: 6167 733a 0a20 202d 2043 4a49 532d 352e ags:. - CJIS-5. │ │ │ -00090280: 342e 312e 310a 2020 2d20 4e49 5354 2d38 4.1.1. - NIST-8 │ │ │ -00090290: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d 00-171-3.3.1. - │ │ │ -000902a0: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ -000902b0: 332e 320a 2020 2d20 4e49 5354 2d38 3030 3.2. - NIST-800 │ │ │ -000902c0: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e -171-3.3.6. - N │ │ │ -000902d0: 4953 542d 3830 302d 3533 2d41 432d 3228 IST-800-53-AC-2( │ │ │ -000902e0: 6729 0a20 202d 204e 4953 542d 3830 302d g). - NIST-800- │ │ │ -000902f0: 3533 2d41 432d 3628 3929 0a20 202d 204e 53-AC-6(9). - N │ │ │ -00090300: 4953 542d 3830 302d 3533 2d41 552d 3130 IST-800-53-AU-10 │ │ │ -00090310: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -00090320: 2d41 552d 3132 2863 290a 2020 2d20 4e49 -AU-12(c). - NI │ │ │ -00090330: 5354 2d38 3030 2d35 332d 4155 2d31 3428 ST-800-53-AU-14( │ │ │ -00090340: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ -00090350: 3533 2d41 552d 3228 6429 0a20 202d 204e 53-AU-2(d). - N │ │ │ -00090360: 4953 542d 3830 302d 3533 2d41 552d 330a IST-800-53-AU-3. │ │ │ -00090370: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00090380: 434d 2d36 2861 290a 2020 2d20 4e49 5354 CM-6(a). - NIST │ │ │ -00090390: 2d38 3030 2d35 332d 5349 2d34 2832 3329 -800-53-SI-4(23) │ │ │ -000903a0: 0a20 202d 2050 4349 2d44 5353 2d52 6571 . - PCI-DSS-Req │ │ │ -000903b0: 2d31 302e 310a 2020 2d20 5043 492d 4453 -10.1. - PCI-DS │ │ │ -000903c0: 5376 342d 3130 2e32 0a20 202d 2050 4349 Sv4-10.2. - PCI │ │ │ -000903d0: 2d44 5353 7634 2d31 302e 322e 310a 2020 -DSSv4-10.2.1. │ │ │ -000903e0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ -000903f0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -00090400: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -00090410: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ -00090420: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ -00090430: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ -00090440: 0a20 202d 2073 6572 7669 6365 5f61 7564 . - service_aud │ │ │ -00090450: 6974 645f 656e 6162 6c65 640a 0a2d 206e itd_enabled..- n │ │ │ -00090460: 616d 653a 2045 6e61 626c 6520 6175 6469 ame: Enable audi │ │ │ -00090470: 7464 2053 6572 7669 6365 202d 2045 6e61 td Service - Ena │ │ │ -00090480: 626c 6520 7365 7276 6963 6520 6175 6469 ble service audi │ │ │ -00090490: 7464 0a20 2062 6c6f 636b 3a0a 0a20 202d td. block:.. - │ │ │ -000904a0: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ -000904b0: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ -000904c0: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ -000904d0: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ -000904e0: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ -000904f0: 3a20 456e 6162 6c65 2061 7564 6974 6420 : Enable auditd │ │ │ -00090500: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ -00090510: 2053 6572 7669 6365 2061 7564 6974 640a Service auditd. │ │ │ -00090520: 2020 2020 616e 7369 626c 652e 6275 696c ansible.buil │ │ │ -00090530: 7469 6e2e 7379 7374 656d 643a 0a20 2020 tin.systemd:. │ │ │ -00090540: 2020 206e 616d 653a 2061 7564 6974 640a name: auditd. │ │ │ -00090550: 2020 2020 2020 656e 6162 6c65 643a 2074 enabled: t │ │ │ -00090560: 7275 650a 2020 2020 2020 7374 6174 653a rue. state: │ │ │ -00090570: 2073 7461 7274 6564 0a20 2020 2020 206d started. m │ │ │ -00090580: 6173 6b65 643a 2066 616c 7365 0a20 2020 asked: false. │ │ │ -00090590: 2077 6865 6e3a 0a20 2020 202d 2027 2261 when:. - '"a │ │ │ -000905a0: 7564 6974 6422 2069 6e20 616e 7369 626c uditd" in ansibl │ │ │ -000905b0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -000905c0: 270a 2020 7768 656e 3a0a 2020 2d20 2722 '. when:. - '" │ │ │ -000905d0: 6c69 6e75 782d 6261 7365 2220 696e 2061 linux-base" in a │ │ │ -000905e0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ -000905f0: 6b61 6765 7327 0a20 202d 2027 2261 7564 kages'. - '"aud │ │ │ -00090600: 6974 6422 2069 6e20 616e 7369 626c 655f itd" in ansible_ │ │ │ -00090610: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ -00090620: 2020 7461 6773 3a0a 2020 2d20 434a 4953 tags:. - CJIS │ │ │ -00090630: 2d35 2e34 2e31 2e31 0a20 202d 204e 4953 -5.4.1.1. - NIS │ │ │ -00090640: 542d 3830 302d 3137 312d 332e 332e 310a T-800-171-3.3.1. │ │ │ -00090650: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171 │ │ │ -00090660: 2d33 2e33 2e32 0a20 202d 204e 4953 542d -3.3.2. - NIST- │ │ │ -00090670: 3830 302d 3137 312d 332e 332e 360a 2020 800-171-3.3.6. │ │ │ -00090680: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC │ │ │ -00090690: 2d32 2867 290a 2020 2d20 4e49 5354 2d38 -2(g). - NIST-8 │ │ │ -000906a0: 3030 2d35 332d 4143 2d36 2839 290a 2020 00-53-AC-6(9). │ │ │ -000906b0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -000906c0: 2d31 300a 2020 2d20 4e49 5354 2d38 3030 -10. - NIST-800 │ │ │ -000906d0: 2d35 332d 4155 2d31 3228 6329 0a20 202d -53-AU-12(c). - │ │ │ -000906e0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -000906f0: 3134 2831 290a 2020 2d20 4e49 5354 2d38 14(1). - NIST-8 │ │ │ -00090700: 3030 2d35 332d 4155 2d32 2864 290a 2020 00-53-AU-2(d). │ │ │ -00090710: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -00090720: 2d33 0a20 202d 204e 4953 542d 3830 302d -3. - NIST-800- │ │ │ -00090730: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ -00090740: 4953 542d 3830 302d 3533 2d53 492d 3428 IST-800-53-SI-4( │ │ │ -00090750: 3233 290a 2020 2d20 5043 492d 4453 532d 23). - PCI-DSS- │ │ │ -00090760: 5265 712d 3130 2e31 0a20 202d 2050 4349 Req-10.1. - PCI │ │ │ -00090770: 2d44 5353 7634 2d31 302e 320a 2020 2d20 -DSSv4-10.2. - │ │ │ -00090780: 5043 492d 4453 5376 342d 3130 2e32 2e31 PCI-DSSv4-10.2.1 │ │ │ -00090790: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ -000907a0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ -000907b0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ -000907c0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ -000907d0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ -000907e0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -000907f0: 6465 640a 2020 2d20 7365 7276 6963 655f ded. - service_ │ │ │ -00090800: 6175 6469 7464 5f65 6e61 626c 6564 0a3c auditd_enabled.< │ │ │ +0008fd10: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +0008fd20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0008fd60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0008fdd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0008fdf0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0008fe20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0008fe40: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0008fdb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0008fdc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0008fe00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0008fe10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +0008fe60: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +0008fe70: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +0008fe80: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +0008fe90: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +0008fea0: 6773 3a0a 2020 2d20 434a 4953 2d35 2e34 gs:. - CJIS-5.4 │ │ │ +0008feb0: 2e31 2e31 0a20 202d 204e 4953 542d 3830 .1.1. - NIST-80 │ │ │ +0008fec0: 302d 3137 312d 332e 332e 310a 2020 2d20 0-171-3.3.1. - │ │ │ +0008fed0: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33 NIST-800-171-3.3 │ │ │ +0008fee0: 2e32 0a20 202d 204e 4953 542d 3830 302d .2. - NIST-800- │ │ │ +0008fef0: 3137 312d 332e 332e 360a 2020 2d20 4e49 171-3.3.6. - NI │ │ │ +0008ff00: 5354 2d38 3030 2d35 332d 4143 2d32 2867 ST-800-53-AC-2(g │ │ │ +0008ff10: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +0008ff20: 332d 4143 2d36 2839 290a 2020 2d20 4e49 3-AC-6(9). - NI │ │ │ +0008ff30: 5354 2d38 3030 2d35 332d 4155 2d31 300a ST-800-53-AU-10. │ │ │ +0008ff40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +0008ff50: 4155 2d31 3228 6329 0a20 202d 204e 4953 AU-12(c). - NIS │ │ │ +0008ff60: 542d 3830 302d 3533 2d41 552d 3134 2831 T-800-53-AU-14(1 │ │ │ +0008ff70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +0008ff80: 332d 4155 2d32 2864 290a 2020 2d20 4e49 3-AU-2(d). - NI │ │ │ +0008ff90: 5354 2d38 3030 2d35 332d 4155 2d33 0a20 ST-800-53-AU-3. │ │ │ +0008ffa0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +0008ffb0: 4d2d 3628 6129 0a20 202d 204e 4953 542d M-6(a). - NIST- │ │ │ +0008ffc0: 3830 302d 3533 2d53 492d 3428 3233 290a 800-53-SI-4(23). │ │ │ +0008ffd0: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +0008ffe0: 3130 2e31 0a20 202d 2050 4349 2d44 5353 10.1. - PCI-DSS │ │ │ +0008fff0: 7634 2d31 302e 320a 2020 2d20 5043 492d v4-10.2. - PCI- │ │ │ +00090000: 4453 5376 342d 3130 2e32 2e31 0a20 202d DSSv4-10.2.1. - │ │ │ +00090010: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ +00090020: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +00090030: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +00090040: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ +00090050: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ +00090060: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00090070: 2020 2d20 7365 7276 6963 655f 6175 6469 - service_audi │ │ │ +00090080: 7464 5f65 6e61 626c 6564 0a0a 2d20 6e61 td_enabled..- na │ │ │ +00090090: 6d65 3a20 456e 6162 6c65 2061 7564 6974 me: Enable audit │ │ │ +000900a0: 6420 5365 7276 6963 6520 2d20 456e 6162 d Service - Enab │ │ │ +000900b0: 6c65 2073 6572 7669 6365 2061 7564 6974 le service audit │ │ │ +000900c0: 640a 2020 626c 6f63 6b3a 0a0a 2020 2d20 d. block:.. - │ │ │ +000900d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ +000900e0: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ +000900f0: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ +00090100: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ +00090110: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ +00090120: 2045 6e61 626c 6520 6175 6469 7464 2053 Enable auditd S │ │ │ +00090130: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ +00090140: 5365 7276 6963 6520 6175 6469 7464 0a20 Service auditd. │ │ │ +00090150: 2020 2061 6e73 6962 6c65 2e62 7569 6c74 ansible.built │ │ │ +00090160: 696e 2e73 7973 7465 6d64 3a0a 2020 2020 in.systemd:. │ │ │ +00090170: 2020 6e61 6d65 3a20 6175 6469 7464 0a20 name: auditd. │ │ │ +00090180: 2020 2020 2065 6e61 626c 6564 3a20 7472 enabled: tr │ │ │ +00090190: 7565 0a20 2020 2020 2073 7461 7465 3a20 ue. state: │ │ │ +000901a0: 7374 6172 7465 640a 2020 2020 2020 6d61 started. ma │ │ │ +000901b0: 736b 6564 3a20 6661 6c73 650a 2020 2020 sked: false. │ │ │ +000901c0: 7768 656e 3a0a 2020 2020 2d20 2722 6175 when:. - '"au │ │ │ +000901d0: 6469 7464 2220 696e 2061 6e73 6962 6c65 ditd" in ansible │ │ │ +000901e0: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ +000901f0: 0a20 2077 6865 6e3a 0a20 202d 2027 226c . when:. - '"l │ │ │ +00090200: 696e 7578 2d62 6173 6522 2069 6e20 616e inux-base" in an │ │ │ +00090210: 7369 626c 655f 6661 6374 732e 7061 636b sible_facts.pack │ │ │ +00090220: 6167 6573 270a 2020 2d20 2722 6175 6469 ages'. - '"audi │ │ │ +00090230: 7464 2220 696e 2061 6e73 6962 6c65 5f66 td" in ansible_f │ │ │ +00090240: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +00090250: 2074 6167 733a 0a20 202d 2043 4a49 532d tags:. - CJIS- │ │ │ +00090260: 352e 342e 312e 310a 2020 2d20 4e49 5354 5.4.1.1. - NIST │ │ │ +00090270: 2d38 3030 2d31 3731 2d33 2e33 2e31 0a20 -800-171-3.3.1. │ │ │ +00090280: 202d 204e 4953 542d 3830 302d 3137 312d - NIST-800-171- │ │ │ +00090290: 332e 332e 320a 2020 2d20 4e49 5354 2d38 3.3.2. - NIST-8 │ │ │ +000902a0: 3030 2d31 3731 2d33 2e33 2e36 0a20 202d 00-171-3.3.6. - │ │ │ +000902b0: 204e 4953 542d 3830 302d 3533 2d41 432d NIST-800-53-AC- │ │ │ +000902c0: 3228 6729 0a20 202d 204e 4953 542d 3830 2(g). - NIST-80 │ │ │ +000902d0: 302d 3533 2d41 432d 3628 3929 0a20 202d 0-53-AC-6(9). - │ │ │ +000902e0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +000902f0: 3130 0a20 202d 204e 4953 542d 3830 302d 10. - NIST-800- │ │ │ +00090300: 3533 2d41 552d 3132 2863 290a 2020 2d20 53-AU-12(c). - │ │ │ +00090310: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ +00090320: 3428 3129 0a20 202d 204e 4953 542d 3830 4(1). - NIST-80 │ │ │ +00090330: 302d 3533 2d41 552d 3228 6429 0a20 202d 0-53-AU-2(d). - │ │ │ +00090340: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +00090350: 330a 2020 2d20 4e49 5354 2d38 3030 2d35 3. - NIST-800-5 │ │ │ +00090360: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ +00090370: 5354 2d38 3030 2d35 332d 5349 2d34 2832 ST-800-53-SI-4(2 │ │ │ +00090380: 3329 0a20 202d 2050 4349 2d44 5353 2d52 3). - PCI-DSS-R │ │ │ +00090390: 6571 2d31 302e 310a 2020 2d20 5043 492d eq-10.1. - PCI- │ │ │ +000903a0: 4453 5376 342d 3130 2e32 0a20 202d 2050 DSSv4-10.2. - P │ │ │ +000903b0: 4349 2d44 5353 7634 2d31 302e 322e 310a CI-DSSv4-10.2.1. │ │ │ +000903c0: 2020 2d20 656e 6162 6c65 5f73 7472 6174 - enable_strat │ │ │ +000903d0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70 egy. - low_comp │ │ │ +000903e0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d │ │ │ +000903f0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me │ │ │ +00090400: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity. │ │ │ +00090410: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00090420: 6564 0a20 202d 2073 6572 7669 6365 5f61 ed. - service_a │ │ │ +00090430: 7564 6974 645f 656e 6162 6c65 640a 3c2f uditd_enabled.

Remediation Pup │ │ │ +00090500: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00090510: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00090590: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000905b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00090600: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00090630: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ +00090650: 5f61 7564 6974 640a 0a63 6c61 7373 2065  _auditd..class e
│ │ │ +00090660: 6e61 626c 655f 6175 6469 7464 207b 0a20  nable_auditd {. 
│ │ │ +00090670: 2073 6572 7669 6365 207b 2761 7564 6974   service {'audit
│ │ │ +00090680: 6427 3a0a 2020 2020 656e 6162 6c65 203d  d':.    enable =
│ │ │ +00090690: 2667 743b 2074 7275 652c 0a20 2020 2065  > true,.    e
│ │ │ +000906a0: 6e73 7572 6520 3d26 6774 3b20 2772 756e  nsure => 'run
│ │ │ +000906b0: 6e69 6e67 272c 0a20 207d 0a7d 0a3c 2f63  ning',.  }.}.
│ │ │ +000906d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00090770: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +00090780: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +00090790: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +000907e0: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +000907f0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00090800: 6420 3d20 5b22 6175 6469 7464 225d 0a3c  d = ["auditd"].<
│ │ │  00090810: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Complexity:< │ │ │ +000905a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000905c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00090610: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00090620: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1865,14 +1848,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1902,31 +1902,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1962,14 +1945,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1982,31 +1982,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2029,14 +2012,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2067,31 +2067,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2127,14 +2110,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3938,31 +3938,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3989,14 +3972,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4034,26 +4034,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4065,14 +4053,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -4085,26 +4085,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4113,14 +4101,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -4134,26 +4134,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4162,14 +4150,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -4200,26 +4200,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4231,14 +4219,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -4270,26 +4270,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4301,14 +4289,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4383,31 +4383,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4432,14 +4415,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4473,31 +4473,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4541,14 +4524,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5431,31 +5431,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5496,14 +5479,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -5579,31 +5579,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5669,11 +5652,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian11-guide-standard.html │ │ │ @@ -19787,128 +19787,128 @@ │ │ │ 0004d4a0: 612d 7461 7267 6574 3d22 2369 646d 3438 a-target="#idm48 │ │ │ 0004d4b0: 3337 2220 7461 6269 6e64 6578 3d22 3022 37" tabindex="0" │ │ │ 0004d4c0: 2072 6f6c 653d 2262 7574 746f 6e22 2061 role="button" a │ │ │ 0004d4d0: 7269 612d 6578 7061 6e64 6564 3d22 6661 ria-expanded="fa │ │ │ 0004d4e0: 6c73 6522 2074 6974 6c65 3d22 4163 7469 lse" title="Acti │ │ │ 0004d4f0: 7661 7465 2074 6f20 7265 7665 616c 2220 vate to reveal" │ │ │ 0004d500: 6872 6566 3d22 2321 223e 5265 6d65 6469 href="#!">Remedi │ │ │ -0004d510: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -0004d520: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -0004d530: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ -0004d580: 6765 735d 5d0a 6e61 6d65 203d 2022 7273 ges]].name = "rs │ │ │ -0004d590: 7973 6c6f 6722 0a76 6572 7369 6f6e 203d yslog".version = │ │ │ -0004d5a0: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072 "*".
Remediati │ │ │ -0004d660: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0004d670: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0004d6b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0004d6c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0004d6d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0004d6e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0004d6f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0004d700: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0004d710: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0004d750: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0004d760: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0004d780: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0004d790: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ -0004d7b0: 6e73 7461 6c6c 5f72 7379 736c 6f67 0a0a  nstall_rsyslog..
│ │ │ -0004d7c0: 636c 6173 7320 696e 7374 616c 6c5f 7273  class install_rs
│ │ │ -0004d7d0: 7973 6c6f 6720 7b0a 2020 7061 636b 6167  yslog {.  packag
│ │ │ -0004d7e0: 6520 7b20 2772 7379 736c 6f67 273a 0a20  e { 'rsyslog':. 
│ │ │ -0004d7f0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -0004d800: 2769 6e73 7461 6c6c 6564 272c 0a20 207d  'installed',.  }
│ │ │ -0004d810: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0004d820: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -0004d8d0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0004d8e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0004d960: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0004d970: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0004d980: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0004d9c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0004d9d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0004d9f0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0004da10: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0004da20: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0004da30: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0004da40: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0004da50: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0004da60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0004da70: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ -0004da80: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -0004da90: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -0004daa0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -0004dab0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -0004dac0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -0004dad0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -0004dae0: 2070 6163 6b61 6765 5f72 7379 736c 6f67   package_rsyslog
│ │ │ -0004daf0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -0004db00: 6d65 3a20 456e 7375 7265 2072 7379 736c  me: Ensure rsysl
│ │ │ -0004db10: 6f67 2069 7320 696e 7374 616c 6c65 640a  og is installed.
│ │ │ -0004db20: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -0004db30: 616d 653a 2072 7379 736c 6f67 0a20 2020  ame: rsyslog.   
│ │ │ -0004db40: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ -0004db50: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ -0004db60: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -0004db70: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -0004db80: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -0004db90: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0004dba0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -0004dbb0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0004dbc0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0004dbd0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -0004dbe0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -0004dbf0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0004dc00: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0004dc10: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ -0004dc20: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0004d510: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ +0004d520: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ +0004d5b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0004d5e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0004d600: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0004d610: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0004d630: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0004d650: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +0004d660: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +0004d670: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +0004d680: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +0004d690: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +0004d6a0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +0004d6b0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +0004d6c0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +0004d6d0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +0004d6e0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +0004d6f0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +0004d700: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +0004d710: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +0004d720: 640a 2020 2d20 7061 636b 6167 655f 7273  d.  - package_rs
│ │ │ +0004d730: 7973 6c6f 675f 696e 7374 616c 6c65 640a  yslog_installed.
│ │ │ +0004d740: 0a2d 206e 616d 653a 2045 6e73 7572 6520  .- name: Ensure 
│ │ │ +0004d750: 7273 7973 6c6f 6720 6973 2069 6e73 7461  rsyslog is insta
│ │ │ +0004d760: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ +0004d770: 2020 2020 6e61 6d65 3a20 7273 7973 6c6f      name: rsyslo
│ │ │ +0004d780: 670a 2020 2020 7374 6174 653a 2070 7265  g.    state: pre
│ │ │ +0004d790: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +0004d7a0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +0004d7b0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +0004d7c0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +0004d7d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004d7e0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004d7f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004d800: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004d810: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004d820: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004d830: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004d840: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0004d850: 6b61 6765 5f72 7379 736c 6f67 5f69 6e73  kage_rsyslog_ins
│ │ │ +0004d860: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ +0004d920: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +0004d930: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0004d940: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0004d950: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0004d960: 7365 2220 6964 3d22 6964 6d34 3833 3822 se" id="idm4838" │ │ │ +0004d970: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +0004d9e0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0004da00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0004da30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0004d9c0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0004d9d0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0004d9f0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0004da10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0004da20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +0004da70: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67 install_rsyslog │ │ │ +0004da80: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ +0004da90: 7273 7973 6c6f 6720 7b0a 2020 7061 636b rsyslog {. pack │ │ │ +0004daa0: 6167 6520 7b20 2772 7379 736c 6f67 273a age { 'rsyslog': │ │ │ +0004dab0: 0a20 2020 2065 6e73 7572 6520 3d26 6774 . ensure => │ │ │ +0004dac0: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20 ; 'installed',. │ │ │ +0004dad0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.

Remediati │ │ │ +0004db90: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +0004dba0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +0004dbb0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +0004dbf0: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +0004dc00: 5d5d 0a6e 616d 6520 3d20 2272 7379 736c  ]].name = "rsysl
│ │ │ +0004dc10: 6f67 220a 7665 7273 696f 6e20 3d20 222a  og".version = "*
│ │ │ +0004dc20: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ 0004dc30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0004ee20: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0004ee30: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[customizati
│ │ │ -0004ee90: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -0004eea0: 6162 6c65 6420 3d20 5b22 7273 7973 6c6f  abled = ["rsyslo
│ │ │ -0004eeb0: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
Remediatio │ │ │ -0004ef70: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0004ef80: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0004f000: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0004f010: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0004f020: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0004f060: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0004f070: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0004f090: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0004f0b0: 3c63 6f64 653e 696e 636c 7564 6520 656e  include en
│ │ │ -0004f0c0: 6162 6c65 5f72 7379 736c 6f67 0a0a 636c  able_rsyslog..cl
│ │ │ -0004f0d0: 6173 7320 656e 6162 6c65 5f72 7379 736c  ass enable_rsysl
│ │ │ -0004f0e0: 6f67 207b 0a20 2073 6572 7669 6365 207b  og {.  service {
│ │ │ -0004f0f0: 2772 7379 736c 6f67 273a 0a20 2020 2065  'rsyslog':.    e
│ │ │ -0004f100: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ -0004f110: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ -0004f120: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ -0004f130: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -0004f1f0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0004f200: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0004f240: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0004f250: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0004f260: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0004f270: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0004f280: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0004f290: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0004f2a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0004f2e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0004f2f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0004f310: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0004f320: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ -0004f340: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0004f350: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0004f360: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0004f370: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0004f380: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0004f390: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -0004f3a0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0004f3b0: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0004f3c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0004f3d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0004f3e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0004f3f0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0004f400: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0004f410: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0004f420: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -0004f430: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ -0004f440: 6520 7273 7973 6c6f 6720 5365 7276 6963  e rsyslog Servic
│ │ │ -0004f450: 6520 2d20 456e 6162 6c65 2073 6572 7669  e - Enable servi
│ │ │ -0004f460: 6365 2072 7379 736c 6f67 0a20 2062 6c6f  ce rsyslog.  blo
│ │ │ -0004f470: 636b 3a0a 0a20 202d 206e 616d 653a 2047  ck:..  - name: G
│ │ │ -0004f480: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0004f490: 6520 6661 6374 730a 2020 2020 7061 636b  e facts.    pack
│ │ │ -0004f4a0: 6167 655f 6661 6374 733a 0a20 2020 2020  age_facts:.     
│ │ │ -0004f4b0: 206d 616e 6167 6572 3a20 6175 746f 0a0a   manager: auto..
│ │ │ -0004f4c0: 2020 2d20 6e61 6d65 3a20 456e 6162 6c65    - name: Enable
│ │ │ -0004f4d0: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ -0004f4e0: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ -0004f4f0: 6520 7273 7973 6c6f 670a 2020 2020 616e  e rsyslog.    an
│ │ │ -0004f500: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -0004f510: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -0004f520: 653a 2072 7379 736c 6f67 0a20 2020 2020  e: rsyslog.     
│ │ │ -0004f530: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ -0004f540: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ -0004f550: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ -0004f560: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ -0004f570: 3a0a 2020 2020 2d20 2722 7273 7973 6c6f  :.    - '"rsyslo
│ │ │ -0004f580: 6722 2069 6e20 616e 7369 626c 655f 6661  g" in ansible_fa
│ │ │ -0004f590: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -0004f5a0: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -0004f5b0: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0004f5c0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0004f5d0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0004f5e0: 3830 302d 3533 2d41 552d 3428 3129 0a20  800-53-AU-4(1). 
│ │ │ -0004f5f0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0004f600: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -0004f610: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0004f620: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0004f630: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0004f640: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0004f650: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0004f660: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -0004f670: 7276 6963 655f 7273 7973 6c6f 675f 656e  rvice_rsyslog_en
│ │ │ -0004f680: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +0004eeb0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0004eec0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0004eed0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0004ef10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0004ef20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0004ef40: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0004ef60: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0004ef70: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004ef80: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0004ef90: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0004efa0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0004efb0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0004efc0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +0004efd0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0004efe0: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +0004eff0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0004f000: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0004f010: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0004f020: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0004f030: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0004f040: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +0004f050: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +0004f060: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +0004f070: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ +0004f080: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ +0004f090: 6520 7273 7973 6c6f 670a 2020 626c 6f63  e rsyslog.  bloc
│ │ │ +0004f0a0: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ +0004f0b0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004f0c0: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ +0004f0d0: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ +0004f0e0: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ +0004f0f0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ +0004f100: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ +0004f110: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ +0004f120: 2072 7379 736c 6f67 0a20 2020 2061 6e73   rsyslog.    ans
│ │ │ +0004f130: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +0004f140: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +0004f150: 3a20 7273 7973 6c6f 670a 2020 2020 2020  : rsyslog.      
│ │ │ +0004f160: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ +0004f170: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ +0004f180: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ +0004f190: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ +0004f1a0: 0a20 2020 202d 2027 2272 7379 736c 6f67  .    - '"rsyslog
│ │ │ +0004f1b0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0004f1c0: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ +0004f1d0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +0004f1e0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +0004f1f0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0004f200: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0004f210: 3030 2d35 332d 4155 2d34 2831 290a 2020  00-53-AU-4(1).  
│ │ │ +0004f220: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004f230: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004f240: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004f250: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004f260: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004f270: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004f280: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004f290: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +0004f2a0: 7669 6365 5f72 7379 736c 6f67 5f65 6e61  vice_rsyslog_ena
│ │ │ +0004f2b0: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.
Remediati │ │ │ +0004f370: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0004f380: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +0004f3c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0004f3d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0004f3e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0004f3f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0004f400: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0004f410: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0004f420: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0004f460: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0004f470: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0004f490: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +0004f4a0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ +0004f4c0: 6e61 626c 655f 7273 7973 6c6f 670a 0a63  nable_rsyslog..c
│ │ │ +0004f4d0: 6c61 7373 2065 6e61 626c 655f 7273 7973  lass enable_rsys
│ │ │ +0004f4e0: 6c6f 6720 7b0a 2020 7365 7276 6963 6520  log {.  service 
│ │ │ +0004f4f0: 7b27 7273 7973 6c6f 6727 3a0a 2020 2020  {'rsyslog':.    
│ │ │ +0004f500: 656e 6162 6c65 203d 2667 743b 2074 7275  enable => tru
│ │ │ +0004f510: 652c 0a20 2020 2065 6e73 7572 6520 3d26  e,.    ensure =&
│ │ │ +0004f520: 6774 3b20 2772 756e 6e69 6e67 272c 0a20  gt; 'running',. 
│ │ │ +0004f530: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediati │ │ │ +0004f5f0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +0004f600: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +0004f610: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ +0004f650: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ +0004f660: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ +0004f670: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ +0004f680: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

< │ │ │ 0004f6a0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remedia │ │ │ -0006d440: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -0006d450: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -0006d460: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packag
│ │ │ -0006d4b0: 6573 5d5d 0a6e 616d 6520 3d20 2263 726f  es]].name = "cro
│ │ │ -0006d4c0: 6e22 0a76 6572 7369 6f6e 203d 2022 2a22  n".version = "*"
│ │ │ -0006d4d0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation P │ │ │ -0006d590: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -0006d5a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ -0006d630: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -0006d650: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -0006d670: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -0006d6a0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0006d6b0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -0006d6c0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ -0006d6e0: 6c6c 5f63 726f 6e0a 0a63 6c61 7373 2069  ll_cron..class i
│ │ │ -0006d6f0: 6e73 7461 6c6c 5f63 726f 6e20 7b0a 2020  nstall_cron {.  
│ │ │ -0006d700: 7061 636b 6167 6520 7b20 2763 726f 6e27  package { 'cron'
│ │ │ -0006d710: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0006d720: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ -0006d730: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remediat │ │ │ -0006d7f0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -0006d800: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0006d810: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0006d820: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0006d830: 7365 2220 6964 3d22 6964 6d39 3533 3722 se" id="idm9537" │ │ │ -0006d840: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -0006d8b0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0006d8d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0006d900: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0006d890: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0006d8a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0006d8c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0006d8e0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0006d8f0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -0006d940: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -0006d950: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -0006d960: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -0006d970: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -0006d980: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -0006d990: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -0006d9a0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0006d9b0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0006d9c0: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st │ │ │ -0006d9d0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -0006d9e0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -0006d9f0: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -0006da00: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -0006da10: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -0006da20: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -0006da30: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564 e_cron_installed │ │ │ -0006da40: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ -0006da50: 2063 726f 6e20 6973 2069 6e73 7461 6c6c cron is install │ │ │ -0006da60: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ -0006da70: 2020 6e61 6d65 3a20 6372 6f6e 0a20 2020 name: cron. │ │ │ -0006da80: 2073 7461 7465 3a20 7072 6573 656e 740a state: present. │ │ │ -0006da90: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -0006daa0: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -0006dab0: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0006dac0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0006dad0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ -0006dae0: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -0006daf0: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -0006db00: 2d32 2e32 2e36 0a20 202d 2065 6e61 626c -2.2.6. - enabl │ │ │ -0006db10: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -0006db20: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -0006db30: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -0006db40: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -0006db50: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -0006db60: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -0006db70: 636b 6167 655f 6372 6f6e 5f69 6e73 7461 ckage_cron_insta │ │ │ -0006db80: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.
│ │ │ +0006d460: 3c64 6976 2063 6c61 7373 3d22 7061 6e65

Comp │ │ │ +0006d4e0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0006d4f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0006d510: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0006d530: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0006d540: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0006d580: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0006d590: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0006d5a0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0006d5b0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0006d5c0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0006d5d0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0006d5e0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +0006d5f0: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ +0006d600: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ +0006d610: 322e 360a 2020 2d20 656e 6162 6c65 5f73 2.6. - enable_s │ │ │ +0006d620: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +0006d630: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +0006d640: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +0006d650: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +0006d660: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +0006d670: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ +0006d680: 6765 5f63 726f 6e5f 696e 7374 616c 6c65 ge_cron_installe │ │ │ +0006d690: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur │ │ │ +0006d6a0: 6520 6372 6f6e 2069 7320 696e 7374 616c e cron is instal │ │ │ +0006d6b0: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ +0006d6c0: 2020 206e 616d 653a 2063 726f 6e0a 2020 name: cron. │ │ │ +0006d6d0: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ +0006d6e0: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ +0006d6f0: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ +0006d700: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +0006d710: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ +0006d720: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ +0006d730: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ +0006d740: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ +0006d750: 342d 322e 322e 360a 2020 2d20 656e 6162 4-2.2.6. - enab │ │ │ +0006d760: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +0006d770: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +0006d780: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +0006d790: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +0006d7a0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +0006d7b0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +0006d7c0: 6163 6b61 6765 5f63 726f 6e5f 696e 7374 ackage_cron_inst │ │ │ +0006d7d0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ +0006d890: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0006d8a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0006d8e0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0006d950: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0006d970: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0006d9a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0006d9c0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0006d930: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0006d940: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0006d980: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0006d990: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +0006d9e0: 696e 7374 616c 6c5f 6372 6f6e 0a0a 636c install_cron..cl │ │ │ +0006d9f0: 6173 7320 696e 7374 616c 6c5f 6372 6f6e ass install_cron │ │ │ +0006da00: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +0006da10: 6372 6f6e 273a 0a20 2020 2065 6e73 7572 cron':. ensur │ │ │ +0006da20: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c e => 'install │ │ │ +0006da30: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.
Rem │ │ │ +0006daf0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +0006db00: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +0006db10: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0006db50: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +0006db60: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +0006db70: 2263 726f 6e22 0a76 6572 7369 6f6e 203d  "cron".version =
│ │ │ +0006db80: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remedia │ │ │ -0006ed30: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -0006ed40: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -0006ed50: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[customi
│ │ │ -0006eda0: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ -0006edb0: 5d0a 656e 6162 6c65 6420 3d20 5b22 6372  ].enabled = ["cr
│ │ │ -0006edc0: 6f6e 225d 0a3c 2f63 6f64 653e 3c2f 7072  on"].
Remediati │ │ │ -0006ee80: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0006ee90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -0006eed0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0006eee0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0006eef0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0006ef00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0006ef10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0006ef20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0006ef30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0006ef70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0006ef80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0006efa0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0006efb0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ -0006efd0: 6e61 626c 655f 6372 6f6e 0a0a 636c 6173  nable_cron..clas
│ │ │ -0006efe0: 7320 656e 6162 6c65 5f63 726f 6e20 7b0a  s enable_cron {.
│ │ │ -0006eff0: 2020 7365 7276 6963 6520 7b27 6372 6f6e    service {'cron
│ │ │ -0006f000: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ -0006f010: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ -0006f020: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ -0006f030: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ -0006f050: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0006f060: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0006f070: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0006f080: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0006f090: 646d 3936 3233 2220 7461 6269 6e64 6578 dm9623" tabindex │ │ │ -0006f0a0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -0006f0b0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -0006f0c0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -0006f0d0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -0006f0e0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -0006f0f0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0006f100: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -0006f1e0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006f1f0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -0006f240: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -0006f250: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -0006f260: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -0006f270: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -0006f280: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -0006f290: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0006f2a0: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0006f2b0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0006f2c0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0006f2d0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0006f2e0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0006f2f0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0006f300: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0006f310: 655f 6372 6f6e 5f65 6e61 626c 6564 0a0a  e_cron_enabled..
│ │ │ -0006f320: 2d20 6e61 6d65 3a20 456e 6162 6c65 2063  - name: Enable c
│ │ │ -0006f330: 726f 6e20 5365 7276 6963 6520 2d20 456e  ron Service - En
│ │ │ -0006f340: 6162 6c65 2073 6572 7669 6365 2063 726f  able service cro
│ │ │ -0006f350: 6e0a 2020 626c 6f63 6b3a 0a0a 2020 2d20  n.  block:..  - 
│ │ │ -0006f360: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -0006f370: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -0006f380: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ -0006f390: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ -0006f3a0: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ -0006f3b0: 2045 6e61 626c 6520 6372 6f6e 2053 6572   Enable cron Ser
│ │ │ -0006f3c0: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ -0006f3d0: 7276 6963 6520 6372 6f6e 0a20 2020 2061  rvice cron.    a
│ │ │ -0006f3e0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ -0006f3f0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ -0006f400: 6d65 3a20 6372 6f6e 0a20 2020 2020 2065  me: cron.      e
│ │ │ -0006f410: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ -0006f420: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ -0006f430: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ -0006f440: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ -0006f450: 2020 2020 2d20 2722 6372 6f6e 2220 696e      - '"cron" in
│ │ │ -0006f460: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -0006f470: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ -0006f480: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -0006f490: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -0006f4a0: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -0006f4b0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0006f4c0: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ -0006f4d0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -0006f4e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -0006f4f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -0006f500: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -0006f510: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -0006f520: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -0006f530: 2073 6572 7669 6365 5f63 726f 6e5f 656e   service_cron_en
│ │ │ -0006f540: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +0006ed50: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ -0006f1c0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006f1d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006f210: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0006f220: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ +0006edd0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0006ede0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0006ee00: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0006ee20: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0006ee30: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0006ee70: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0006ee80: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0006ee90: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0006eea0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0006eeb0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0006eec0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0006eed0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +0006eee0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +0006eef0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +0006ef00: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +0006ef10: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +0006ef20: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +0006ef30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +0006ef40: 0a20 202d 2073 6572 7669 6365 5f63 726f . - service_cro │ │ │ +0006ef50: 6e5f 656e 6162 6c65 640a 0a2d 206e 616d n_enabled..- nam │ │ │ +0006ef60: 653a 2045 6e61 626c 6520 6372 6f6e 2053 e: Enable cron S │ │ │ +0006ef70: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ +0006ef80: 7365 7276 6963 6520 6372 6f6e 0a20 2062 service cron. b │ │ │ +0006ef90: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a lock:.. - name: │ │ │ +0006efa0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +0006efb0: 6167 6520 6661 6374 730a 2020 2020 7061 age facts. pa │ │ │ +0006efc0: 636b 6167 655f 6661 6374 733a 0a20 2020 ckage_facts:. │ │ │ +0006efd0: 2020 206d 616e 6167 6572 3a20 6175 746f manager: auto │ │ │ +0006efe0: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162 .. - name: Enab │ │ │ +0006eff0: 6c65 2063 726f 6e20 5365 7276 6963 6520 le cron Service │ │ │ +0006f000: 2d20 456e 6162 6c65 2053 6572 7669 6365 - Enable Service │ │ │ +0006f010: 2063 726f 6e0a 2020 2020 616e 7369 626c cron. ansibl │ │ │ +0006f020: 652e 6275 696c 7469 6e2e 7379 7374 656d e.builtin.system │ │ │ +0006f030: 643a 0a20 2020 2020 206e 616d 653a 2063 d:. name: c │ │ │ +0006f040: 726f 6e0a 2020 2020 2020 656e 6162 6c65 ron. enable │ │ │ +0006f050: 643a 2074 7275 650a 2020 2020 2020 7374 d: true. st │ │ │ +0006f060: 6174 653a 2073 7461 7274 6564 0a20 2020 ate: started. │ │ │ +0006f070: 2020 206d 6173 6b65 643a 2066 616c 7365 masked: false │ │ │ +0006f080: 0a20 2020 2077 6865 6e3a 0a20 2020 202d . when:. - │ │ │ +0006f090: 2027 2263 726f 6e22 2069 6e20 616e 7369 '"cron" in ansi │ │ │ +0006f0a0: 626c 655f 6661 6374 732e 7061 636b 6167 ble_facts.packag │ │ │ +0006f0b0: 6573 270a 2020 7768 656e 3a20 2722 6c69 es'. when: '"li │ │ │ +0006f0c0: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans │ │ │ +0006f0d0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa │ │ │ +0006f0e0: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. - │ │ │ +0006f0f0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +0006f100: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ +0006f110: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +0006f120: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +0006f130: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +0006f140: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +0006f150: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +0006f160: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ +0006f170: 6963 655f 6372 6f6e 5f65 6e61 626c 6564 ice_cron_enabled │ │ │ +0006f180: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .Remediation P │ │ │ +0006f240: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +0006f250: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity: │ │ │ +0006f2e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0006f300: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0006f320: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0006f350: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0006f360: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +0006f370: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include enabl
│ │ │ +0006f390: 655f 6372 6f6e 0a0a 636c 6173 7320 656e  e_cron..class en
│ │ │ +0006f3a0: 6162 6c65 5f63 726f 6e20 7b0a 2020 7365  able_cron {.  se
│ │ │ +0006f3b0: 7276 6963 6520 7b27 6372 6f6e 273a 0a20  rvice {'cron':. 
│ │ │ +0006f3c0: 2020 2065 6e61 626c 6520 3d26 6774 3b20     enable => 
│ │ │ +0006f3d0: 7472 7565 2c0a 2020 2020 656e 7375 7265  true,.    ensure
│ │ │ +0006f3e0: 203d 2667 743b 2027 7275 6e6e 696e 6727   => 'running'
│ │ │ +0006f3f0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ +0006f400: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +0006f4b0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +0006f4c0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +0006f4d0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[custom │ │ │ +0006f520: 697a 6174 696f 6e73 2e73 6572 7669 6365 izations.service │ │ │ +0006f530: 735d 0a65 6e61 626c 6564 203d 205b 2263 s].enabled = ["c │ │ │ +0006f540: 726f 6e22 5d0a 3c2f 636f 6465 3e3c 2f70 ron"].

< │ │ │ 0006f560: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediat │ │ │ -00070740: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -00070750: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00070790: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00070800: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00070820: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00070850: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -000707e0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -000707f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00070830: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00070840: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00070890: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -000708a0: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ -000708b0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -000708c0: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ -000708d0: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ -000708e0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ -000708f0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ -00070900: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

│ │ │ -000709c0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -000709d0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -000709e0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -00070a60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00070a80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00070ad0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00070b00: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -00070b20: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ -00070b30: 7464 2069 7320 7265 6d6f 7665 640a 2020  td is removed.  
│ │ │ -00070b40: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -00070b50: 653a 2069 6e65 7475 7469 6c73 2d74 656c  e: inetutils-tel
│ │ │ -00070b60: 6e65 7464 0a20 2020 2073 7461 7465 3a20  netd.    state: 
│ │ │ -00070b70: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -00070b80: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00070b90: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00070ba0: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00070bb0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00070bc0: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ -00070bd0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00070be0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00070bf0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00070c00: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00070c10: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00070c20: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00070c30: 6b61 6765 5f69 6e65 7475 7469 6c73 2d74  kage_inetutils-t
│ │ │ -00070c40: 656c 6e65 7464 5f72 656d 6f76 6564 0a3c  elnetd_removed.<
│ │ │ +00070740: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ +00070750: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ +00070760: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00070770: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00070780: 7365 2220 6964 3d22 6964 6d39 3732 3622 se" id="idm9726" │ │ │ +00070790: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
low
Disr │ │ │ -00070a90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00070aa0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00070ae0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00070af0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +00070800: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00070820: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00070850: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000707e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000707f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00070810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00070830: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00070840: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00070880: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00070890: 3a20 456e 7375 7265 2069 6e65 7475 7469 : Ensure inetuti │ │ │ +000708a0: 6c73 2d74 656c 6e65 7464 2069 7320 7265 ls-telnetd is re │ │ │ +000708b0: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ +000708c0: 0a20 2020 206e 616d 653a 2069 6e65 7475 . name: inetu │ │ │ +000708d0: 7469 6c73 2d74 656c 6e65 7464 0a20 2020 tils-telnetd. │ │ │ +000708e0: 2073 7461 7465 3a20 6162 7365 6e74 0a20 state: absent. │ │ │ +000708f0: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ +00070900: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ +00070910: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00070920: 4d2d 3728 6129 0a20 202d 204e 4953 542d M-7(a). - NIST- │ │ │ +00070930: 3830 302d 3533 2d43 4d2d 3728 6229 0a20 800-53-CM-7(b). │ │ │ +00070940: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat │ │ │ +00070950: 6567 790a 2020 2d20 6869 6768 5f73 6576 egy. - high_sev │ │ │ +00070960: 6572 6974 790a 2020 2d20 6c6f 775f 636f erity. - low_co │ │ │ +00070970: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00070980: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00070990: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +000709a0: 0a20 202d 2070 6163 6b61 6765 5f69 6e65 . - package_ine │ │ │ +000709b0: 7475 7469 6c73 2d74 656c 6e65 7464 5f72 tutils-telnetd_r │ │ │ +000709c0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
Remedia │ │ │ +00070a80: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00070a90: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00070aa0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00070ab0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00070ac0: 7365 2220 6964 3d22 6964 6d39 3732 3722 se" id="idm9727" │ │ │ +00070ad0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00070b40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00070b60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00070b90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00070b20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00070b30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00070b50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00070b70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00070b80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00070bc0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00070bd0: 6520 7265 6d6f 7665 5f69 6e65 7475 7469 e remove_inetuti │ │ │ +00070be0: 6c73 2d74 656c 6e65 7464 0a0a 636c 6173 ls-telnetd..clas │ │ │ +00070bf0: 7320 7265 6d6f 7665 5f69 6e65 7475 7469 s remove_inetuti │ │ │ +00070c00: 6c73 2d74 656c 6e65 7464 207b 0a20 2070 ls-telnetd {. p │ │ │ +00070c10: 6163 6b61 6765 207b 2027 696e 6574 7574 ackage { 'inetut │ │ │ +00070c20: 696c 732d 7465 6c6e 6574 6427 3a0a 2020 ils-telnetd':. │ │ │ +00070c30: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => ' │ │ │ +00070c40: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c purged',. }.}.< │ │ │ 00070c50: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code> │ │ │ -000715e0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -000715f0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity: │ │ │ -000716d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000716e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -00071740: 6e69 730a 0a63 6c61 7373 2072 656d 6f76  nis..class remov
│ │ │ -00071750: 655f 6e69 7320 7b0a 2020 7061 636b 6167  e_nis {.  packag
│ │ │ -00071760: 6520 7b20 276e 6973 273a 0a20 2020 2065  e { 'nis':.    e
│ │ │ -00071770: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -00071780: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -000717a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000717b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000717c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000717d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000717e0: 646d 3937 3336 2220 7461 6269 6e64 6578 dm9736" tabindex │ │ │ -000717f0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00071800: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00071810: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00071820: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00071830: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00071840: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00071850: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
low
Disru │ │ │ -000716b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -000716c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00071700: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00071710: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -00071930: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00071940: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00071990: 2d20 6e61 6d65 3a20 456e 7375 7265 206e  - name: Ensure n
│ │ │ -000719a0: 6973 2069 7320 7265 6d6f 7665 640a 2020  is is removed.  
│ │ │ -000719b0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -000719c0: 653a 206e 6973 0a20 2020 2073 7461 7465  e: nis.    state
│ │ │ -000719d0: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -000719e0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -000719f0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00071a00: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00071a10: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00071a20: 6c6f 775f 7365 7665 7269 7479 0a20 202d  low_severity.  -
│ │ │ -00071a30: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00071a40: 640a 2020 2d20 7061 636b 6167 655f 6e69  d.  - package_ni
│ │ │ -00071a50: 735f 7265 6d6f 7665 640a 3c2f 636f 6465  s_removed.
Complexity:low
Disrup │ │ │ -00071910: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00071920: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00071960: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00071970: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00071680: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000716a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000716f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00071720: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +00071740: 206e 6973 2069 7320 7265 6d6f 7665 640a   nis is removed.
│ │ │ +00071750: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +00071760: 616d 653a 206e 6973 0a20 2020 2073 7461  ame: nis.    sta
│ │ │ +00071770: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00071780: 733a 0a20 202d 2064 6973 6162 6c65 5f73  s:.  - disable_s
│ │ │ +00071790: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +000717a0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +000717b0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +000717c0: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ +000717d0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +000717e0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +000717f0: 6e69 735f 7265 6d6f 7665 640a 3c2f 636f  nis_removed.
< │ │ │ +00071810: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00071820: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00071830: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00071840: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00071850: 646d 3937 3336 2220 7461 6269 6e64 6578 dm9736" tabindex │ │ │ +00071860: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00071870: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00071880: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00071890: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +000718a0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +000718b0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +000718c0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +000718d0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ +000716b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000716c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00071700: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00071710: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +00071960: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +00071a00: 6e63 6c75 6465 2072 656d 6f76 655f 6e69  nclude remove_ni
│ │ │ +00071a10: 730a 0a63 6c61 7373 2072 656d 6f76 655f  s..class remove_
│ │ │ +00071a20: 6e69 7320 7b0a 2020 7061 636b 6167 6520  nis {.  package 
│ │ │ +00071a30: 7b20 276e 6973 273a 0a20 2020 2065 6e73  { 'nis':.    ens
│ │ │ +00071a40: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +00071a50: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediation Pu │ │ │ -000723e0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -000723f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00071950: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00071980: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00071990: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +000719d0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +000719e0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00072470: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00072490: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000724e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00072510: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00072480: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -000724a0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000724f0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00072500: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -00072530: 655f 6e74 7064 6174 650a 0a63 6c61 7373  e_ntpdate..class
│ │ │ -00072540: 2072 656d 6f76 655f 6e74 7064 6174 6520   remove_ntpdate 
│ │ │ -00072550: 7b0a 2020 7061 636b 6167 6520 7b20 276e  {.  package { 'n
│ │ │ -00072560: 7470 6461 7465 273a 0a20 2020 2065 6e73  tpdate':.    ens
│ │ │ -00072570: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00072580: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00072640: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00072650: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00072660: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -000726f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00072700: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00072750: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00072790: 6e61 6d65 3a20 456e 7375 7265 206e 7470  name: Ensure ntp
│ │ │ -000727a0: 6461 7465 2069 7320 7265 6d6f 7665 640a  date is removed.
│ │ │ -000727b0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -000727c0: 616d 653a 206e 7470 6461 7465 0a20 2020  ame: ntpdate.   
│ │ │ -000727d0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -000727e0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -000727f0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00072800: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00072810: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00072820: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -00072830: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00072840: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00072850: 6167 655f 6e74 7064 6174 655f 7265 6d6f  age_ntpdate_remo
│ │ │ -00072860: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediation An │ │ │ +000723e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +000723f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ +000724c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
C │ │ │ -000726e0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00072710: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00072720: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00072760: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00072770: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +00072480: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +000724a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +000724f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00072500: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +00072530: 7265 206e 7470 6461 7465 2069 7320 7265  re ntpdate is re
│ │ │ +00072540: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +00072550: 0a20 2020 206e 616d 653a 206e 7470 6461  .    name: ntpda
│ │ │ +00072560: 7465 0a20 2020 2073 7461 7465 3a20 6162  te.    state: ab
│ │ │ +00072570: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00072580: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +00072590: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +000725a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +000725b0: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f  ruption.  - low_
│ │ │ +000725c0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +000725d0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +000725e0: 2d20 7061 636b 6167 655f 6e74 7064 6174  - package_ntpdat
│ │ │ +000725f0: 655f 7265 6d6f 7665 640a 3c2f 636f 6465  e_removed.
Reme │ │ │ +000726b0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +000726c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +00072770: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000727c0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00072800: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ +00072810: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ +00072820: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ +00072830: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ +00072840: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00072850: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00072860: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -00073930: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00073940: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -000739c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00073a50: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00073a60: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ +00072750: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00072780: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000727a0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000727b0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000727d0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +000727e0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ -000739d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000739e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00073a20: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00073a30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
include r
│ │ │ -00073a80: 656d 6f76 655f 7465 6c6e 6574 642d 7373  emove_telnetd-ss
│ │ │ -00073a90: 6c0a 0a63 6c61 7373 2072 656d 6f76 655f  l..class remove_
│ │ │ -00073aa0: 7465 6c6e 6574 642d 7373 6c20 7b0a 2020  telnetd-ssl {.  
│ │ │ -00073ab0: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -00073ac0: 7464 2d73 736c 273a 0a20 2020 2065 6e73  td-ssl':.    ens
│ │ │ -00073ad0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00073ae0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -00073ba0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00073bb0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00073bc0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -00073c50: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00073c60: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00073cb0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00073cf0: 6e61 6d65 3a20 456e 7375 7265 2074 656c  name: Ensure tel
│ │ │ -00073d00: 6e65 7464 2d73 736c 2069 7320 7265 6d6f  netd-ssl is remo
│ │ │ -00073d10: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -00073d20: 2020 206e 616d 653a 2074 656c 6e65 7464     name: telnetd
│ │ │ -00073d30: 2d73 736c 0a20 2020 2073 7461 7465 3a20  -ssl.    state: 
│ │ │ -00073d40: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -00073d50: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00073d60: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00073d70: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00073d80: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00073d90: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ -00073da0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00073db0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00073dc0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00073dd0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00073de0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00073df0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00073e00: 6b61 6765 5f74 656c 6e65 7464 2d73 736c  kage_telnetd-ssl
│ │ │ -00073e10: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00073930: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +00073940: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
< │ │ │ +00073980: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00073990: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000739a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000739b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +000739c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00073a50: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +00073a60: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
C │ │ │ -00073c40: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00073c70: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00073c80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00073cc0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00073cd0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complex │ │ │ +000739d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +000739e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00073a20: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00073a30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
- name: │ │ │ +00073a80: 456e 7375 7265 2074 656c 6e65 7464 2d73 Ensure telnetd-s │ │ │ +00073a90: 736c 2069 7320 7265 6d6f 7665 640a 2020 sl is removed. │ │ │ +00073aa0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam │ │ │ +00073ab0: 653a 2074 656c 6e65 7464 2d73 736c 0a20 e: telnetd-ssl. │ │ │ +00073ac0: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +00073ad0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ +00073ae0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ +00073af0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00073b00: 2d43 4d2d 3728 6129 0a20 202d 204e 4953 -CM-7(a). - NIS │ │ │ +00073b10: 542d 3830 302d 3533 2d43 4d2d 3728 6229 T-800-53-CM-7(b) │ │ │ +00073b20: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00073b30: 6174 6567 790a 2020 2d20 6869 6768 5f73 ategy. - high_s │ │ │ +00073b40: 6576 6572 6974 790a 2020 2d20 6c6f 775f everity. - low_ │ │ │ +00073b50: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00073b60: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00073b70: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00073b80: 6564 0a20 202d 2070 6163 6b61 6765 5f74 ed. - package_t │ │ │ +00073b90: 656c 6e65 7464 2d73 736c 5f72 656d 6f76 elnetd-ssl_remov │ │ │ +00073ba0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed. │ │ │ +00073bb0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +00073c60: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00073c70: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00073cf0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00073d00: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00073d20: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00073d30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00073d50: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00073d70: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00073da0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +00073db0: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ +00073dc0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ +00073dd0: 656c 6e65 7464 2d73 736c 207b 0a20 2070  elnetd-ssl {.  p
│ │ │ +00073de0: 6163 6b61 6765 207b 2027 7465 6c6e 6574  ackage { 'telnet
│ │ │ +00073df0: 642d 7373 6c27 3a0a 2020 2020 656e 7375  d-ssl':.    ensu
│ │ │ +00073e00: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00073e10: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00073e20: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
R │ │ │ -00074ee0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00074ef0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
< │ │ │ -00074fd0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00074fe0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00075030: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -00075040: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ -00075050: 6d6f 7665 5f74 656c 6e65 7464 207b 0a20  move_telnetd {. 
│ │ │ -00075060: 2070 6163 6b61 6765 207b 2027 7465 6c6e   package { 'teln
│ │ │ -00075070: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ -00075080: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ -00075090: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedia
│ │ │ -00075150: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ -00075160: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ -00075170: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ -00074fb0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00074fc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00075000: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00075010: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Comp │ │ │ -000751f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00075200: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00075220: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00075240: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00075250: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00075290: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -000752a0: 653a 2045 6e73 7572 6520 7465 6c6e 6574  e: Ensure telnet
│ │ │ -000752b0: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -000752c0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -000752d0: 3a20 7465 6c6e 6574 640a 2020 2020 7374  : telnetd.    st
│ │ │ -000752e0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ -000752f0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00075300: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00075310: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00075320: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00075330: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -00075340: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00075350: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -00075360: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -00075370: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00075380: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -00075390: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000753a0: 2d20 7061 636b 6167 655f 7465 6c6e 6574  - package_telnet
│ │ │ -000753b0: 645f 7265 6d6f 7665 640a 3c2f 636f 6465  d_removed.
Complexity: │ │ │ +00074fd0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00074fe0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +00075040: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ +00075050: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00075060: 2020 6e61 6d65 3a20 7465 6c6e 6574 640a    name: telnetd.
│ │ │ +00075070: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ +00075080: 740a 2020 7461 6773 3a0a 2020 2d20 4e49  t.  tags:.  - NI
│ │ │ +00075090: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +000750a0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +000750b0: 332d 434d 2d37 2861 290a 2020 2d20 4e49  3-CM-7(a).  - NI
│ │ │ +000750c0: 5354 2d38 3030 2d35 332d 434d 2d37 2862  ST-800-53-CM-7(b
│ │ │ +000750d0: 290a 2020 2d20 6469 7361 626c 655f 7374  ).  - disable_st
│ │ │ +000750e0: 7261 7465 6779 0a20 202d 2068 6967 685f  rategy.  - high_
│ │ │ +000750f0: 7365 7665 7269 7479 0a20 202d 206c 6f77  severity.  - low
│ │ │ +00075100: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00075110: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +00075120: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00075130: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00075140: 7465 6c6e 6574 645f 7265 6d6f 7665 640a  telnetd_removed.
│ │ │ +00075150: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ +00075210: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00075220: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low
Disru │ │ │ +00074fb0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00074fc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00075000: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00075010: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +000752a0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +000752c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00075310: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00075340: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +000752b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +000752d0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00075320: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00075330: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00075360: 655f 7465 6c6e 6574 640a 0a63 6c61 7373  e_telnetd..class
│ │ │ +00075370: 2072 656d 6f76 655f 7465 6c6e 6574 6420   remove_telnetd 
│ │ │ +00075380: 7b0a 2020 7061 636b 6167 6520 7b20 2774  {.  package { 't
│ │ │ +00075390: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ +000753a0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +000753b0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediatio │ │ │ -00077340: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -00077350: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -00077360: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -000773a0: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -000773b0: 5d5d 0a6e 616d 6520 3d20 226e 7470 220a  ]].name = "ntp".
│ │ │ -000773c0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ -00077490: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -000774a0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00077520: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00077540: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00077590: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000775c0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -000775e0: 6c5f 6e74 700a 0a63 6c61 7373 2069 6e73  l_ntp..class ins
│ │ │ -000775f0: 7461 6c6c 5f6e 7470 207b 0a20 2070 6163  tall_ntp {.  pac
│ │ │ -00077600: 6b61 6765 207b 2027 6e74 7027 3a0a 2020  kage { 'ntp':.  
│ │ │ -00077610: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00077620: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -00077630: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00077640: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000776f0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00077700: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00077740: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00077750: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00077760: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00077770: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00077780: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -00077810: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -00077820: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -00077530: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00077550: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000775a0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000775b0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -00077790: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000777a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -000777e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000777f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -00077840: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00077850: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00077860: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00077870: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00077880: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00077890: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -000778a0: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ -000778b0: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -000778c0: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -000778d0: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -000778e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000778f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00077900: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00077910: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ -00077920: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -00077930: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ -00077940: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -00077950: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00077960: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ -00077970: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -00077980: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00077990: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -000779a0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -000779b0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000779c0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -000779d0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ -000779e0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -000779f0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -00077a00: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -00077a10: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00077a20: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -00077a30: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00077a40: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ -00077a50: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +00077340: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +00077350: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
│ │ │ +00077390: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00077400: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00077420: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00077450: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00077470: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000773e0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000773f0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00077430: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00077440: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00077490: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000774a0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +000774b0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +000774c0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +000774d0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +000774e0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +000774f0: 5043 492d 4453 532d 5265 712d 3130 2e34 PCI-DSS-Req-10.4 │ │ │ +00077500: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +00077510: 7465 6779 0a20 202d 2068 6967 685f 7365 tegy. - high_se │ │ │ +00077520: 7665 7269 7479 0a20 202d 206c 6f77 5f63 verity. - low_c │ │ │ +00077530: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +00077540: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +00077550: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +00077560: 640a 2020 2d20 7061 636b 6167 655f 6e74 d. - package_nt │ │ │ +00077570: 705f 696e 7374 616c 6c65 640a 0a2d 206e p_installed..- n │ │ │ +00077580: 616d 653a 2045 6e73 7572 6520 6e74 7020 ame: Ensure ntp │ │ │ +00077590: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ +000775a0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ +000775b0: 3a20 6e74 700a 2020 2020 7374 6174 653a : ntp. state: │ │ │ +000775c0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when: │ │ │ +000775d0: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i │ │ │ +000775e0: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts. │ │ │ +000775f0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags │ │ │ +00077600: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ +00077610: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ +00077620: 492d 4453 532d 5265 712d 3130 2e34 0a20 I-DSS-Req-10.4. │ │ │ +00077630: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ +00077640: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00077650: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00077660: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00077670: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00077680: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00077690: 2020 2d20 7061 636b 6167 655f 6e74 705f - package_ntp_ │ │ │ +000776a0: 696e 7374 616c 6c65 640a 3c2f 636f 6465 installed.
Rem │ │ │ +00077760: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00077770: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00077780: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00077810: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +000778b0: 636c 7564 6520 696e 7374 616c 6c5f 6e74  clude install_nt
│ │ │ +000778c0: 700a 0a63 6c61 7373 2069 6e73 7461 6c6c  p..class install
│ │ │ +000778d0: 5f6e 7470 207b 0a20 2070 6163 6b61 6765  _ntp {.  package
│ │ │ +000778e0: 207b 2027 6e74 7027 3a0a 2020 2020 656e   { 'ntp':.    en
│ │ │ +000778f0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ +00077900: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation OSB │ │ │ +000779d0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +000779e0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00077a30: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00077a40: 6d65 203d 2022 6e74 7022 0a76 6572 7369  me = "ntp".versi
│ │ │ +00077a50: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │  00077a60: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Re │ │ │ -00078c40: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00078c50: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -00078c60: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00078c70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00078c80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00078c90: 7365 2220 6964 3d22 6964 6d31 3034 3034 se" id="idm10404 │ │ │ -00078ca0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ -00078cb0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -00078cc0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -00078cd0: 3d20 5b22 6e74 7022 5d0a 3c2f 636f 6465  = ["ntp"].
Rem │ │ │ -00078d90: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00078da0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00078db0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00077800: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00077830: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00077840: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00077880: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00077890: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00078e40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00078ee0: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ -00078ef0: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ -00078f00: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ -00078f10: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ -00078f20: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -00078f30: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00078f40: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -00078f50: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -00079010: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00079020: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -000790a0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000790e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -00078e30: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00078e60: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00078e70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00078eb0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00078ec0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -000790b0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000790d0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00079100: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00079120: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00079150: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00079160: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00079170: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00079180: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00079190: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -000791a0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000791b0: 2d41 552d 3828 3129 2861 290a 2020 2d20  -AU-8(1)(a).  - 
│ │ │ -000791c0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000791d0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ -000791e0: 5265 712d 3130 2e34 0a20 202d 2050 4349  Req-10.4.  - PCI
│ │ │ -000791f0: 2d44 5353 7634 2d31 302e 360a 2020 2d20  -DSSv4-10.6.  - 
│ │ │ -00079200: 5043 492d 4453 5376 342d 3130 2e36 2e31  PCI-DSSv4-10.6.1
│ │ │ -00079210: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00079220: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -00079230: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -00079240: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00079250: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00079260: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00079270: 640a 2020 2d20 7365 7276 6963 655f 6e74  d.  - service_nt
│ │ │ -00079280: 705f 656e 6162 6c65 640a 0a2d 206e 616d  p_enabled..- nam
│ │ │ -00079290: 653a 2045 6e61 626c 6520 7468 6520 4e54  e: Enable the NT
│ │ │ -000792a0: 5020 4461 656d 6f6e 202d 2045 6e61 626c  P Daemon - Enabl
│ │ │ -000792b0: 6520 7365 7276 6963 6520 6e74 700a 2020  e service ntp.  
│ │ │ -000792c0: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ -000792d0: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ -000792e0: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ -000792f0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00079300: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -00079310: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ -00079320: 626c 6520 7468 6520 4e54 5020 4461 656d  ble the NTP Daem
│ │ │ -00079330: 6f6e 202d 2045 6e61 626c 6520 5365 7276  on - Enable Serv
│ │ │ -00079340: 6963 6520 6e74 700a 2020 2020 616e 7369  ice ntp.    ansi
│ │ │ -00079350: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ -00079360: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ -00079370: 206e 7470 0a20 2020 2020 2065 6e61 626c   ntp.      enabl
│ │ │ -00079380: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00079390: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -000793a0: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -000793b0: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -000793c0: 2d20 2722 6e74 7022 2069 6e20 616e 7369  - '"ntp" in ansi
│ │ │ -000793d0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000793e0: 6573 270a 2020 7768 656e 3a0a 2020 2d20  es'.  when:.  - 
│ │ │ -000793f0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00079400: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00079410: 6163 6b61 6765 7327 0a20 202d 2027 226e  ackages'.  - '"n
│ │ │ -00079420: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ -00079430: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00079440: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00079450: 3830 302d 3533 2d41 552d 3828 3129 2861  800-53-AU-8(1)(a
│ │ │ -00079460: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00079470: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -00079480: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -00079490: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -000794a0: 360a 2020 2d20 5043 492d 4453 5376 342d  6.  - PCI-DSSv4-
│ │ │ -000794b0: 3130 2e36 2e31 0a20 202d 2065 6e61 626c  10.6.1.  - enabl
│ │ │ -000794c0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -000794d0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -000794e0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -000794f0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00079500: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00079510: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -00079520: 6963 655f 6e74 705f 656e 6162 6c65 640a  ice_ntp_enabled.
│ │ │ +00078c40: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +00078c50: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
Complexity: │ │ │ +00078d30: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00078d40: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00078d90: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00078da0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00078db0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00078dc0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00078dd0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00078de0: 4e49 5354 2d38 3030 2d35 332d 4155 2d38  NIST-800-53-AU-8
│ │ │ +00078df0: 2831 2928 6129 0a20 202d 204e 4953 542d  (1)(a).  - NIST-
│ │ │ +00078e00: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00078e10: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +00078e20: 302e 340a 2020 2d20 5043 492d 4453 5376  0.4.  - PCI-DSSv
│ │ │ +00078e30: 342d 3130 2e36 0a20 202d 2050 4349 2d44  4-10.6.  - PCI-D
│ │ │ +00078e40: 5353 7634 2d31 302e 362e 310a 2020 2d20  SSv4-10.6.1.  - 
│ │ │ +00078e50: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00078e60: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00078e70: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00078e80: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00078e90: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00078ea0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00078eb0: 2073 6572 7669 6365 5f6e 7470 5f65 6e61   service_ntp_ena
│ │ │ +00078ec0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +00078ed0: 6162 6c65 2074 6865 204e 5450 2044 6165  able the NTP Dae
│ │ │ +00078ee0: 6d6f 6e20 2d20 456e 6162 6c65 2073 6572  mon - Enable ser
│ │ │ +00078ef0: 7669 6365 206e 7470 0a20 2062 6c6f 636b  vice ntp.  block
│ │ │ +00078f00: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00078f10: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00078f20: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00078f30: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00078f40: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00078f50: 2d20 6e61 6d65 3a20 456e 6162 6c65 2074  - name: Enable t
│ │ │ +00078f60: 6865 204e 5450 2044 6165 6d6f 6e20 2d20  he NTP Daemon - 
│ │ │ +00078f70: 456e 6162 6c65 2053 6572 7669 6365 206e  Enable Service n
│ │ │ +00078f80: 7470 0a20 2020 2061 6e73 6962 6c65 2e62  tp.    ansible.b
│ │ │ +00078f90: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ +00078fa0: 2020 2020 2020 6e61 6d65 3a20 6e74 700a        name: ntp.
│ │ │ +00078fb0: 2020 2020 2020 656e 6162 6c65 643a 2074        enabled: t
│ │ │ +00078fc0: 7275 650a 2020 2020 2020 7374 6174 653a  rue.      state:
│ │ │ +00078fd0: 2073 7461 7274 6564 0a20 2020 2020 206d   started.      m
│ │ │ +00078fe0: 6173 6b65 643a 2066 616c 7365 0a20 2020  asked: false.   
│ │ │ +00078ff0: 2077 6865 6e3a 0a20 2020 202d 2027 226e   when:.    - '"n
│ │ │ +00079000: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ +00079010: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00079020: 2077 6865 6e3a 0a20 202d 2027 226c 696e   when:.  - '"lin
│ │ │ +00079030: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00079040: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00079050: 6573 270a 2020 2d20 2722 6e74 7022 2069  es'.  - '"ntp" i
│ │ │ +00079060: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00079070: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00079080: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00079090: 332d 4155 2d38 2831 2928 6129 0a20 202d  3-AU-8(1)(a).  -
│ │ │ +000790a0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +000790b0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +000790c0: 2d52 6571 2d31 302e 340a 2020 2d20 5043  -Req-10.4.  - PC
│ │ │ +000790d0: 492d 4453 5376 342d 3130 2e36 0a20 202d  I-DSSv4-10.6.  -
│ │ │ +000790e0: 2050 4349 2d44 5353 7634 2d31 302e 362e   PCI-DSSv4-10.6.
│ │ │ +000790f0: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +00079100: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +00079110: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +00079120: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00079130: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00079140: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00079150: 6564 0a20 202d 2073 6572 7669 6365 5f6e  ed.  - service_n
│ │ │ +00079160: 7470 5f65 6e61 626c 6564 0a3c 2f63 6f64  tp_enabled.
Re │ │ │ +00079220: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00079230: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00079240: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ +00078d10: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00078d20: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00078d60: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00078d70: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00079310: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00079320: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00079370: 6e63 6c75 6465 2065 6e61 626c 655f 6e74  nclude enable_nt
│ │ │ +00079380: 700a 0a63 6c61 7373 2065 6e61 626c 655f  p..class enable_
│ │ │ +00079390: 6e74 7020 7b0a 2020 7365 7276 6963 6520  ntp {.  service 
│ │ │ +000793a0: 7b27 6e74 7027 3a0a 2020 2020 656e 6162  {'ntp':.    enab
│ │ │ +000793b0: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ +000793c0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +000793d0: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ +000793e0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +000794a0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +000794b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ +00079510: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +00079520: 6162 6c65 6420 3d20 5b22 6e74 7022 5d0a  abled = ["ntp"].
│ │ │  00079530: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ -00087630: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00087640: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00087650: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -000876a0: 616d 6520 3d20 2261 7564 6974 6422 0a76  ame = "auditd".v
│ │ │ -000876b0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -000876d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00087770: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00087780: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +000792f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00079300: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00079340: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00079350: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00087810: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00087830: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00087880: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -000878d0: 5f61 7564 6974 640a 0a63 6c61 7373 2069  _auditd..class i
│ │ │ -000878e0: 6e73 7461 6c6c 5f61 7564 6974 6420 7b0a  nstall_auditd {.
│ │ │ -000878f0: 2020 7061 636b 6167 6520 7b20 2761 7564    package { 'aud
│ │ │ -00087900: 6974 6427 3a0a 2020 2020 656e 7375 7265  itd':.    ensure
│ │ │ -00087910: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ -00087920: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -000879e0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -000879f0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00087a00: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -00087840: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00087850: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00087890: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000878a0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -00087ad0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00087ae0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00087b30: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00087b40: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00087b50: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00087b60: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00087b70: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00087b80: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ -00087b90: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00087ba0: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ -00087bb0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ -00087bc0: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ -00087bd0: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ -00087be0: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ -00087bf0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00087c00: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ -00087c10: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00087c20: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -00087c30: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ -00087c40: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ -00087c50: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ -00087c60: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00087c70: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00087c80: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00087c90: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00087ca0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00087cb0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00087cc0: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ -00087cd0: 6469 745f 696e 7374 616c 6c65 640a 0a2d  dit_installed..-
│ │ │ -00087ce0: 206e 616d 653a 2045 6e73 7572 6520 6175   name: Ensure au
│ │ │ -00087cf0: 6469 7464 2069 7320 696e 7374 616c 6c65  ditd is installe
│ │ │ -00087d00: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00087d10: 206e 616d 653a 2061 7564 6974 640a 2020   name: auditd.  
│ │ │ -00087d20: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00087d30: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00087d40: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00087d50: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00087d60: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00087d70: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ -00087d80: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00087d90: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ -00087da0: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ -00087db0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00087dc0: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ -00087dd0: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ -00087de0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00087df0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ -00087e00: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00087e10: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00087e20: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -00087e30: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -00087e40: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -00087e50: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00087e60: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00087e70: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00087e80: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00087e90: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00087ea0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00087eb0: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ -00087ec0: 6974 5f69 6e73 7461 6c6c 6564 0a3c 2f63  it_installed.Remediation An
│ │ │ +00087630: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00087640: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
< │ │ │ +00087700: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00087710: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ -00087ab0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00087ac0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00087b00: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00087b10: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ +000876d0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +000876f0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00087720: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00087740: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +00087780: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +00087790: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +000877a0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +000877b0: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +000877c0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000877d0: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ +000877e0: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ +000877f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00087800: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ +00087810: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ +00087820: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00087830: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ +00087840: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ +00087850: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00087860: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +00087870: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ +00087880: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ +00087890: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +000878a0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ +000878b0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +000878c0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +000878d0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +000878e0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +000878f0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00087900: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00087910: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ +00087920: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00087930: 7265 2061 7564 6974 6420 6973 2069 6e73  re auditd is ins
│ │ │ +00087940: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +00087950: 3a0a 2020 2020 6e61 6d65 3a20 6175 6469  :.    name: audi
│ │ │ +00087960: 7464 0a20 2020 2073 7461 7465 3a20 7072  td.    state: pr
│ │ │ +00087970: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +00087980: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +00087990: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +000879a0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +000879b0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +000879c0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ +000879d0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ +000879e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000879f0: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ +00087a00: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ +00087a10: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00087a20: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ +00087a30: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ +00087a40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00087a50: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +00087a60: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +00087a70: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +00087a80: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +00087a90: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +00087aa0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00087ab0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00087ac0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00087ad0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00087ae0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00087af0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +00087b00: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ +00087b10: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00087b20: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +00087bd0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +00087be0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00087c60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00087c70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00087c80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00087cc0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00087cd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00087cf0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00087d10: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +00087d20: 7374 616c 6c5f 6175 6469 7464 0a0a 636c  stall_auditd..cl
│ │ │ +00087d30: 6173 7320 696e 7374 616c 6c5f 6175 6469  ass install_audi
│ │ │ +00087d40: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ +00087d50: 2027 6175 6469 7464 273a 0a20 2020 2065   'auditd':.    e
│ │ │ +00087d60: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +00087d70: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ +00087d80: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OS │ │ │ +00087e40: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00087e50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00087e60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ +00087eb0: 616d 6520 3d20 2261 7564 6974 6422 0a76  ame = "auditd".v
│ │ │ +00087ec0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ 00087ee0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediati │ │ │ -00089c20: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00089c30: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00089c40: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00089c80: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -00089c90: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -00089ca0: 0a65 6e61 626c 6564 203d 205b 2261 7564  .enabled = ["aud
│ │ │ -00089cb0: 6974 6422 5d0a 3c2f 636f 6465 3e3c 2f70  itd"].

Remedia │ │ │ -00089d70: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00089d80: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00089d90: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00089da0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00089db0: 7365 2220 6964 3d22 6964 6d31 3336 3131 se" id="idm13611 │ │ │ -00089dc0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00089e10: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00089e20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00089e40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00089e60: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00089e70: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00089eb0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00089ec0: 6520 656e 6162 6c65 5f61 7564 6974 640a e enable_auditd. │ │ │ -00089ed0: 0a63 6c61 7373 2065 6e61 626c 655f 6175 .class enable_au │ │ │ -00089ee0: 6469 7464 207b 0a20 2073 6572 7669 6365 ditd {. service │ │ │ -00089ef0: 207b 2761 7564 6974 6427 3a0a 2020 2020 {'auditd':. │ │ │ -00089f00: 656e 6162 6c65 203d 2667 743b 2074 7275 enable => tru │ │ │ -00089f10: 652c 0a20 2020 2065 6e73 7572 6520 3d26 e,. ensure =& │ │ │ -00089f20: 6774 3b20 2772 756e 6e69 6e67 272c 0a20 gt; 'running',. │ │ │ -00089f30: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediat │ │ │ -00089ff0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -0008a000: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0008a010: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0008a020: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0008a030: 7365 2220 6964 3d22 6964 6d31 3336 3132 se" id="idm13612 │ │ │ -0008a040: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0008a090: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0008a0a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0008a0c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0008a0e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0008a0f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -0008a130: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0008a140: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -0008a150: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -0008a160: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -0008a170: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -0008a180: 7461 6773 3a0a 2020 2d20 434a 4953 2d35 tags:. - CJIS-5 │ │ │ -0008a190: 2e34 2e31 2e31 0a20 202d 204e 4953 542d .4.1.1. - NIST- │ │ │ -0008a1a0: 3830 302d 3137 312d 332e 332e 310a 2020 800-171-3.3.1. │ │ │ -0008a1b0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ -0008a1c0: 2e33 2e32 0a20 202d 204e 4953 542d 3830 .3.2. - NIST-80 │ │ │ -0008a1d0: 302d 3137 312d 332e 332e 360a 2020 2d20 0-171-3.3.6. - │ │ │ -0008a1e0: 4e49 5354 2d38 3030 2d35 332d 4143 2d32 NIST-800-53-AC-2 │ │ │ -0008a1f0: 2867 290a 2020 2d20 4e49 5354 2d38 3030 (g). - NIST-800 │ │ │ -0008a200: 2d35 332d 4143 2d36 2839 290a 2020 2d20 -53-AC-6(9). - │ │ │ -0008a210: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -0008a220: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5 │ │ │ -0008a230: 332d 4155 2d31 3228 6329 0a20 202d 204e 3-AU-12(c). - N │ │ │ -0008a240: 4953 542d 3830 302d 3533 2d41 552d 3134 IST-800-53-AU-14 │ │ │ -0008a250: 2831 290a 2020 2d20 4e49 5354 2d38 3030 (1). - NIST-800 │ │ │ -0008a260: 2d35 332d 4155 2d32 2864 290a 2020 2d20 -53-AU-2(d). - │ │ │ -0008a270: 4e49 5354 2d38 3030 2d35 332d 4155 2d33 NIST-800-53-AU-3 │ │ │ -0008a280: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -0008a290: 2d43 4d2d 3628 6129 0a20 202d 204e 4953 -CM-6(a). - NIS │ │ │ -0008a2a0: 542d 3830 302d 3533 2d53 492d 3428 3233 T-800-53-SI-4(23 │ │ │ -0008a2b0: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re │ │ │ -0008a2c0: 712d 3130 2e31 0a20 202d 2050 4349 2d44 q-10.1. - PCI-D │ │ │ -0008a2d0: 5353 7634 2d31 302e 320a 2020 2d20 5043 SSv4-10.2. - PC │ │ │ -0008a2e0: 492d 4453 5376 342d 3130 2e32 2e31 0a20 I-DSSv4-10.2.1. │ │ │ -0008a2f0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ -0008a300: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ -0008a310: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ -0008a320: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ -0008a330: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ -0008a340: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ -0008a350: 640a 2020 2d20 7365 7276 6963 655f 6175 d. - service_au │ │ │ -0008a360: 6469 7464 5f65 6e61 626c 6564 0a0a 2d20 ditd_enabled..- │ │ │ -0008a370: 6e61 6d65 3a20 456e 6162 6c65 2061 7564 name: Enable aud │ │ │ -0008a380: 6974 6420 5365 7276 6963 6520 2d20 456e itd Service - En │ │ │ -0008a390: 6162 6c65 2073 6572 7669 6365 2061 7564 able service aud │ │ │ -0008a3a0: 6974 640a 2020 626c 6f63 6b3a 0a0a 2020 itd. block:.. │ │ │ -0008a3b0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074 - name: Gather t │ │ │ -0008a3c0: 6865 2070 6163 6b61 6765 2066 6163 7473 he package facts │ │ │ -0008a3d0: 0a20 2020 2070 6163 6b61 6765 5f66 6163 . package_fac │ │ │ -0008a3e0: 7473 3a0a 2020 2020 2020 6d61 6e61 6765 ts:. manage │ │ │ -0008a3f0: 723a 2061 7574 6f0a 0a20 202d 206e 616d r: auto.. - nam │ │ │ -0008a400: 653a 2045 6e61 626c 6520 6175 6469 7464 e: Enable auditd │ │ │ -0008a410: 2053 6572 7669 6365 202d 2045 6e61 626c Service - Enabl │ │ │ -0008a420: 6520 5365 7276 6963 6520 6175 6469 7464 e Service auditd │ │ │ -0008a430: 0a20 2020 2061 6e73 6962 6c65 2e62 7569 . ansible.bui │ │ │ -0008a440: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020 ltin.systemd:. │ │ │ -0008a450: 2020 2020 6e61 6d65 3a20 6175 6469 7464 name: auditd │ │ │ -0008a460: 0a20 2020 2020 2065 6e61 626c 6564 3a20 . enabled: │ │ │ -0008a470: 7472 7565 0a20 2020 2020 2073 7461 7465 true. state │ │ │ -0008a480: 3a20 7374 6172 7465 640a 2020 2020 2020 : started. │ │ │ -0008a490: 6d61 736b 6564 3a20 6661 6c73 650a 2020 masked: false. │ │ │ -0008a4a0: 2020 7768 656e 3a0a 2020 2020 2d20 2722 when:. - '" │ │ │ -0008a4b0: 6175 6469 7464 2220 696e 2061 6e73 6962 auditd" in ansib │ │ │ -0008a4c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -0008a4d0: 7327 0a20 2077 6865 6e3a 0a20 202d 2027 s'. when:. - ' │ │ │ -0008a4e0: 226c 696e 7578 2d62 6173 6522 2069 6e20 "linux-base" in │ │ │ -0008a4f0: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ -0008a500: 636b 6167 6573 270a 2020 2d20 2722 6175 ckages'. - '"au │ │ │ -0008a510: 6469 7464 2220 696e 2061 6e73 6962 6c65 ditd" in ansible │ │ │ -0008a520: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0008a530: 0a20 2074 6167 733a 0a20 202d 2043 4a49 . tags:. - CJI │ │ │ -0008a540: 532d 352e 342e 312e 310a 2020 2d20 4e49 S-5.4.1.1. - NI │ │ │ -0008a550: 5354 2d38 3030 2d31 3731 2d33 2e33 2e31 ST-800-171-3.3.1 │ │ │ -0008a560: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17 │ │ │ -0008a570: 312d 332e 332e 320a 2020 2d20 4e49 5354 1-3.3.2. - NIST │ │ │ -0008a580: 2d38 3030 2d31 3731 2d33 2e33 2e36 0a20 -800-171-3.3.6. │ │ │ -0008a590: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -0008a5a0: 432d 3228 6729 0a20 202d 204e 4953 542d C-2(g). - NIST- │ │ │ -0008a5b0: 3830 302d 3533 2d41 432d 3628 3929 0a20 800-53-AC-6(9). │ │ │ -0008a5c0: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -0008a5d0: 552d 3130 0a20 202d 204e 4953 542d 3830 U-10. - NIST-80 │ │ │ -0008a5e0: 302d 3533 2d41 552d 3132 2863 290a 2020 0-53-AU-12(c). │ │ │ -0008a5f0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -0008a600: 2d31 3428 3129 0a20 202d 204e 4953 542d -14(1). - NIST- │ │ │ -0008a610: 3830 302d 3533 2d41 552d 3228 6429 0a20 800-53-AU-2(d). │ │ │ -0008a620: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -0008a630: 552d 330a 2020 2d20 4e49 5354 2d38 3030 U-3. - NIST-800 │ │ │ -0008a640: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -0008a650: 4e49 5354 2d38 3030 2d35 332d 5349 2d34 NIST-800-53-SI-4 │ │ │ -0008a660: 2832 3329 0a20 202d 2050 4349 2d44 5353 (23). - PCI-DSS │ │ │ -0008a670: 2d52 6571 2d31 302e 310a 2020 2d20 5043 -Req-10.1. - PC │ │ │ -0008a680: 492d 4453 5376 342d 3130 2e32 0a20 202d I-DSSv4-10.2. - │ │ │ -0008a690: 2050 4349 2d44 5353 7634 2d31 302e 322e PCI-DSSv4-10.2. │ │ │ -0008a6a0: 310a 2020 2d20 656e 6162 6c65 5f73 7472 1. - enable_str │ │ │ -0008a6b0: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ -0008a6c0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -0008a6d0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -0008a6e0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ -0008a6f0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -0008a700: 6564 6564 0a20 202d 2073 6572 7669 6365 eded. - service │ │ │ -0008a710: 5f61 7564 6974 645f 656e 6162 6c65 640a _auditd_enabled. │ │ │ +00089c20: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00089c30: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00089ce0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00089d00: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00089d30: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00089cc0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00089cd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00089cf0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00089d10: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00089d20: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00089d70: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00089d80: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00089d90: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00089da0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00089db0: 6167 733a 0a20 202d 2043 4a49 532d 352e ags:. - CJIS-5. │ │ │ +00089dc0: 342e 312e 310a 2020 2d20 4e49 5354 2d38 4.1.1. - NIST-8 │ │ │ +00089dd0: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d 00-171-3.3.1. - │ │ │ +00089de0: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ +00089df0: 332e 320a 2020 2d20 4e49 5354 2d38 3030 3.2. - NIST-800 │ │ │ +00089e00: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e -171-3.3.6. - N │ │ │ +00089e10: 4953 542d 3830 302d 3533 2d41 432d 3228 IST-800-53-AC-2( │ │ │ +00089e20: 6729 0a20 202d 204e 4953 542d 3830 302d g). - NIST-800- │ │ │ +00089e30: 3533 2d41 432d 3628 3929 0a20 202d 204e 53-AC-6(9). - N │ │ │ +00089e40: 4953 542d 3830 302d 3533 2d41 552d 3130 IST-800-53-AU-10 │ │ │ +00089e50: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00089e60: 2d41 552d 3132 2863 290a 2020 2d20 4e49 -AU-12(c). - NI │ │ │ +00089e70: 5354 2d38 3030 2d35 332d 4155 2d31 3428 ST-800-53-AU-14( │ │ │ +00089e80: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ +00089e90: 3533 2d41 552d 3228 6429 0a20 202d 204e 53-AU-2(d). - N │ │ │ +00089ea0: 4953 542d 3830 302d 3533 2d41 552d 330a IST-800-53-AU-3. │ │ │ +00089eb0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00089ec0: 434d 2d36 2861 290a 2020 2d20 4e49 5354 CM-6(a). - NIST │ │ │ +00089ed0: 2d38 3030 2d35 332d 5349 2d34 2832 3329 -800-53-SI-4(23) │ │ │ +00089ee0: 0a20 202d 2050 4349 2d44 5353 2d52 6571 . - PCI-DSS-Req │ │ │ +00089ef0: 2d31 302e 310a 2020 2d20 5043 492d 4453 -10.1. - PCI-DS │ │ │ +00089f00: 5376 342d 3130 2e32 0a20 202d 2050 4349 Sv4-10.2. - PCI │ │ │ +00089f10: 2d44 5353 7634 2d31 302e 322e 310a 2020 -DSSv4-10.2.1. │ │ │ +00089f20: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +00089f30: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +00089f40: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00089f50: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +00089f60: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +00089f70: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00089f80: 0a20 202d 2073 6572 7669 6365 5f61 7564 . - service_aud │ │ │ +00089f90: 6974 645f 656e 6162 6c65 640a 0a2d 206e itd_enabled..- n │ │ │ +00089fa0: 616d 653a 2045 6e61 626c 6520 6175 6469 ame: Enable audi │ │ │ +00089fb0: 7464 2053 6572 7669 6365 202d 2045 6e61 td Service - Ena │ │ │ +00089fc0: 626c 6520 7365 7276 6963 6520 6175 6469 ble service audi │ │ │ +00089fd0: 7464 0a20 2062 6c6f 636b 3a0a 0a20 202d td. block:.. - │ │ │ +00089fe0: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ +00089ff0: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ +0008a000: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ +0008a010: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ +0008a020: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ +0008a030: 3a20 456e 6162 6c65 2061 7564 6974 6420 : Enable auditd │ │ │ +0008a040: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ +0008a050: 2053 6572 7669 6365 2061 7564 6974 640a Service auditd. │ │ │ +0008a060: 2020 2020 616e 7369 626c 652e 6275 696c ansible.buil │ │ │ +0008a070: 7469 6e2e 7379 7374 656d 643a 0a20 2020 tin.systemd:. │ │ │ +0008a080: 2020 206e 616d 653a 2061 7564 6974 640a name: auditd. │ │ │ +0008a090: 2020 2020 2020 656e 6162 6c65 643a 2074 enabled: t │ │ │ +0008a0a0: 7275 650a 2020 2020 2020 7374 6174 653a rue. state: │ │ │ +0008a0b0: 2073 7461 7274 6564 0a20 2020 2020 206d started. m │ │ │ +0008a0c0: 6173 6b65 643a 2066 616c 7365 0a20 2020 asked: false. │ │ │ +0008a0d0: 2077 6865 6e3a 0a20 2020 202d 2027 2261 when:. - '"a │ │ │ +0008a0e0: 7564 6974 6422 2069 6e20 616e 7369 626c uditd" in ansibl │ │ │ +0008a0f0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +0008a100: 270a 2020 7768 656e 3a0a 2020 2d20 2722 '. when:. - '" │ │ │ +0008a110: 6c69 6e75 782d 6261 7365 2220 696e 2061 linux-base" in a │ │ │ +0008a120: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ +0008a130: 6b61 6765 7327 0a20 202d 2027 2261 7564 kages'. - '"aud │ │ │ +0008a140: 6974 6422 2069 6e20 616e 7369 626c 655f itd" in ansible_ │ │ │ +0008a150: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +0008a160: 2020 7461 6773 3a0a 2020 2d20 434a 4953 tags:. - CJIS │ │ │ +0008a170: 2d35 2e34 2e31 2e31 0a20 202d 204e 4953 -5.4.1.1. - NIS │ │ │ +0008a180: 542d 3830 302d 3137 312d 332e 332e 310a T-800-171-3.3.1. │ │ │ +0008a190: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171 │ │ │ +0008a1a0: 2d33 2e33 2e32 0a20 202d 204e 4953 542d -3.3.2. - NIST- │ │ │ +0008a1b0: 3830 302d 3137 312d 332e 332e 360a 2020 800-171-3.3.6. │ │ │ +0008a1c0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC │ │ │ +0008a1d0: 2d32 2867 290a 2020 2d20 4e49 5354 2d38 -2(g). - NIST-8 │ │ │ +0008a1e0: 3030 2d35 332d 4143 2d36 2839 290a 2020 00-53-AC-6(9). │ │ │ +0008a1f0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +0008a200: 2d31 300a 2020 2d20 4e49 5354 2d38 3030 -10. - NIST-800 │ │ │ +0008a210: 2d35 332d 4155 2d31 3228 6329 0a20 202d -53-AU-12(c). - │ │ │ +0008a220: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008a230: 3134 2831 290a 2020 2d20 4e49 5354 2d38 14(1). - NIST-8 │ │ │ +0008a240: 3030 2d35 332d 4155 2d32 2864 290a 2020 00-53-AU-2(d). │ │ │ +0008a250: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +0008a260: 2d33 0a20 202d 204e 4953 542d 3830 302d -3. - NIST-800- │ │ │ +0008a270: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +0008a280: 4953 542d 3830 302d 3533 2d53 492d 3428 IST-800-53-SI-4( │ │ │ +0008a290: 3233 290a 2020 2d20 5043 492d 4453 532d 23). - PCI-DSS- │ │ │ +0008a2a0: 5265 712d 3130 2e31 0a20 202d 2050 4349 Req-10.1. - PCI │ │ │ +0008a2b0: 2d44 5353 7634 2d31 302e 320a 2020 2d20 -DSSv4-10.2. - │ │ │ +0008a2c0: 5043 492d 4453 5376 342d 3130 2e32 2e31 PCI-DSSv4-10.2.1 │ │ │ +0008a2d0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +0008a2e0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ +0008a2f0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +0008a300: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ +0008a310: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ +0008a320: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +0008a330: 6465 640a 2020 2d20 7365 7276 6963 655f ded. - service_ │ │ │ +0008a340: 6175 6469 7464 5f65 6e61 626c 6564 0a3c auditd_enabled.< │ │ │ +0008a350: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>

Remediation Pu │ │ │ +0008a410: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +0008a420: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +0008a4b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +0008a4d0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +0008a4f0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +0008a520: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0008a530: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +0008a540: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include enabl
│ │ │ +0008a560: 655f 6175 6469 7464 0a0a 636c 6173 7320  e_auditd..class 
│ │ │ +0008a570: 656e 6162 6c65 5f61 7564 6974 6420 7b0a  enable_auditd {.
│ │ │ +0008a580: 2020 7365 7276 6963 6520 7b27 6175 6469    service {'audi
│ │ │ +0008a590: 7464 273a 0a20 2020 2065 6e61 626c 6520  td':.    enable 
│ │ │ +0008a5a0: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ +0008a5b0: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ +0008a5c0: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation OSB │ │ │ +0008a690: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +0008a6a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +0008a6f0: 0a5b 6375 7374 6f6d 697a 6174 696f 6e73  .[customizations
│ │ │ +0008a700: 2e73 6572 7669 6365 735d 0a65 6e61 626c  .services].enabl
│ │ │ +0008a710: 6564 203d 205b 2261 7564 6974 6422 5d0a  ed = ["auditd"].
│ │ │  0008a720: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1678,14 +1661,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1716,31 +1716,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1776,14 +1759,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3561,31 +3561,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3612,14 +3595,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -3655,31 +3655,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 1.3, SR 1.4, SR 1.5, SR 1.6, SR 1.7, SR 1.8, SR │ │ │ │ 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR 2.5, SR 2.6, │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3713,14 +3696,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -3744,26 +3744,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3775,14 +3763,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -3795,26 +3795,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -3823,14 +3811,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -3844,26 +3844,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -3872,14 +3860,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -3910,26 +3910,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -3941,14 +3929,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -3980,26 +3980,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4011,14 +3999,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4093,31 +4093,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4142,14 +4125,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4183,31 +4183,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4251,14 +4234,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5141,31 +5141,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5206,14 +5189,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -5289,31 +5289,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5379,11 +5362,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_enhanced.html │ │ │ @@ -15037,134 +15037,134 @@ │ │ │ 0003abc0: 7073 6522 2064 6174 612d 7461 7267 6574 pse" data-target │ │ │ 0003abd0: 3d22 2369 646d 3236 3833 2220 7461 6269 ="#idm2683" tabi │ │ │ 0003abe0: 6e64 6578 3d22 3022 2072 6f6c 653d 2262 ndex="0" role="b │ │ │ 0003abf0: 7574 746f 6e22 2061 7269 612d 6578 7061 utton" aria-expa │ │ │ 0003ac00: 6e64 6564 3d22 6661 6c73 6522 2074 6974 nded="false" tit │ │ │ 0003ac10: 6c65 3d22 4163 7469 7661 7465 2074 6f20 le="Activate to │ │ │ 0003ac20: 7265 7665 616c 2220 6872 6566 3d22 2321 reveal" href="#! │ │ │ -0003ac30: 223e 5265 6d65 6469 6174 696f 6e20 4f53 ">Remediation OS │ │ │ -0003ac40: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -0003ac50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003ac60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ -0003aca0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -0003acb0: 6d65 203d 2022 6169 6465 220a 7665 7273  me = "aide".vers
│ │ │ -0003acc0: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Reme │ │ │ -0003ad80: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -0003ad90: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ -0003ae40: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -0003ae90: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -0003ae20: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -0003ae50: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -0003ae70: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -0003ae80: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -0003aea0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -0003aeb0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0003aed0: 7564 6520 696e 7374 616c 6c5f 6169 6465  ude install_aide
│ │ │ -0003aee0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ -0003aef0: 6169 6465 207b 0a20 2070 6163 6b61 6765  aide {.  package
│ │ │ -0003af00: 207b 2027 6169 6465 273a 0a20 2020 2065   { 'aide':.    e
│ │ │ -0003af10: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -0003af20: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -0003af30: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Ans │ │ │ -0003aff0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -0003b000: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -0003b080: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0003b0a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0003b0f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0003b120: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -0003b140: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -0003b150: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -0003b160: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -0003b170: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -0003b180: 2d20 434a 4953 2d35 2e31 302e 312e 330a  - CJIS-5.10.1.3.
│ │ │ -0003b190: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0003b1a0: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0003b1b0: 4453 532d 5265 712d 3131 2e35 0a20 202d  DSS-Req-11.5.  -
│ │ │ -0003b1c0: 2050 4349 2d44 5353 7634 2d31 312e 352e   PCI-DSSv4-11.5.
│ │ │ -0003b1d0: 320a 2020 2d20 656e 6162 6c65 5f73 7472  2.  - enable_str
│ │ │ -0003b1e0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -0003b1f0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0003b200: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0003b210: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -0003b220: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -0003b230: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -0003b240: 5f61 6964 655f 696e 7374 616c 6c65 640a  _aide_installed.
│ │ │ -0003b250: 0a2d 206e 616d 653a 2045 6e73 7572 6520  .- name: Ensure 
│ │ │ -0003b260: 6169 6465 2069 7320 696e 7374 616c 6c65  aide is installe
│ │ │ -0003b270: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -0003b280: 206e 616d 653a 2061 6964 650a 2020 2020   name: aide.    
│ │ │ -0003b290: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ -0003b2a0: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ -0003b2b0: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ -0003b2c0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -0003b2d0: 2020 7461 6773 3a0a 2020 2d20 434a 4953    tags:.  - CJIS
│ │ │ -0003b2e0: 2d35 2e31 302e 312e 330a 2020 2d20 4e49  -5.10.1.3.  - NI
│ │ │ -0003b2f0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0003b300: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -0003b310: 712d 3131 2e35 0a20 202d 2050 4349 2d44  q-11.5.  - PCI-D
│ │ │ -0003b320: 5353 7634 2d31 312e 352e 320a 2020 2d20  SSv4-11.5.2.  - 
│ │ │ -0003b330: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -0003b340: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0003b350: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0003b360: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -0003b370: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -0003b380: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0003b390: 202d 2070 6163 6b61 6765 5f61 6964 655f   - package_aide_
│ │ │ -0003b3a0: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.Remediation An
│ │ │ +0003ac40: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +0003ac50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
low< │ │ │ +0003ad20: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +0003ad70: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -0003b090: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0003b0b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0003b100: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0003b110: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ +0003ace0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +0003ad00: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +0003ad50: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +0003ad60: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ +0003ad90: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0003ada0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +0003adb0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +0003adc0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +0003add0: 202d 2043 4a49 532d 352e 3130 2e31 2e33   - CJIS-5.10.1.3
│ │ │ +0003ade0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0003adf0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0003ae00: 2d44 5353 2d52 6571 2d31 312e 350a 2020  -DSS-Req-11.5.  
│ │ │ +0003ae10: 2d20 5043 492d 4453 5376 342d 3131 2e35  - PCI-DSSv4-11.5
│ │ │ +0003ae20: 2e32 0a20 202d 2065 6e61 626c 655f 7374  .2.  - enable_st
│ │ │ +0003ae30: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +0003ae40: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0003ae50: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0003ae60: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +0003ae70: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0003ae80: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0003ae90: 655f 6169 6465 5f69 6e73 7461 6c6c 6564  e_aide_installed
│ │ │ +0003aea0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ +0003aeb0: 2061 6964 6520 6973 2069 6e73 7461 6c6c   aide is install
│ │ │ +0003aec0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +0003aed0: 2020 6e61 6d65 3a20 6169 6465 0a20 2020    name: aide.   
│ │ │ +0003aee0: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ +0003aef0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +0003af00: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +0003af10: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +0003af20: 0a20 2074 6167 733a 0a20 202d 2043 4a49  .  tags:.  - CJI
│ │ │ +0003af30: 532d 352e 3130 2e31 2e33 0a20 202d 204e  S-5.10.1.3.  - N
│ │ │ +0003af40: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +0003af50: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +0003af60: 6571 2d31 312e 350a 2020 2d20 5043 492d  eq-11.5.  - PCI-
│ │ │ +0003af70: 4453 5376 342d 3131 2e35 2e32 0a20 202d  DSSv4-11.5.2.  -
│ │ │ +0003af80: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0003af90: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0003afa0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0003afb0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0003afc0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0003afd0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0003afe0: 2020 2d20 7061 636b 6167 655f 6169 6465    - package_aide
│ │ │ +0003aff0: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Rem │ │ │ +0003b0b0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0003b0c0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0003b0d0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ +0003b160: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003b170: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0003b1c0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0003b200: 6c75 6465 2069 6e73 7461 6c6c 5f61 6964  lude install_aid
│ │ │ +0003b210: 650a 0a63 6c61 7373 2069 6e73 7461 6c6c  e..class install
│ │ │ +0003b220: 5f61 6964 6520 7b0a 2020 7061 636b 6167  _aide {.  packag
│ │ │ +0003b230: 6520 7b20 2761 6964 6527 3a0a 2020 2020  e { 'aide':.    
│ │ │ +0003b240: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +0003b250: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ +0003b260: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ +0003b320: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0003b330: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0003b340: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ +0003b380: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +0003b390: 6d65 203d 2022 6169 6465 220a 7665 7273  me = "aide".vers
│ │ │ +0003b3a0: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Remediati │ │ │ -000458d0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -000458e0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -000458f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ -00045930: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -00045940: 5d5d 0a6e 616d 6520 3d20 2273 7564 6f22  ]].name = "sudo"
│ │ │ -00045950: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -00045960: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -00045a20: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00045a30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
C │ │ │ +0003b150: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0003b180: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0003b190: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0003b1d0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0003b1e0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ -00045ab0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00045ad0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00045b20: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -00045b70: 5f73 7564 6f0a 0a63 6c61 7373 2069 6e73  _sudo..class ins
│ │ │ -00045b80: 7461 6c6c 5f73 7564 6f20 7b0a 2020 7061  tall_sudo {.  pa
│ │ │ -00045b90: 636b 6167 6520 7b20 2773 7564 6f27 3a0a  ckage { 'sudo':.
│ │ │ -00045ba0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00045bb0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -00045bc0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -00045c80: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00045c90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00045cd0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00045ce0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00045cf0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00045d00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00045d10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -00045da0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -00045db0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ -00045ae0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00045af0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00045b30: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00045b40: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ -00045d20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00045d30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -00045d70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00045d80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -00045dd0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00045de0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00045df0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00045e00: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00045e10: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00045e20: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -00045e30: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00045e40: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -00045e50: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00045e60: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00045e70: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00045e80: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00045e90: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00045ea0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00045eb0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00045ec0: 7375 646f 5f69 6e73 7461 6c6c 6564 0a0a  sudo_installed..
│ │ │ -00045ed0: 2d20 6e61 6d65 3a20 456e 7375 7265 2073  - name: Ensure s
│ │ │ -00045ee0: 7564 6f20 6973 2069 6e73 7461 6c6c 6564  udo is installed
│ │ │ -00045ef0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00045f00: 6e61 6d65 3a20 7375 646f 0a20 2020 2073  name: sudo.    s
│ │ │ -00045f10: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -00045f20: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00045f30: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00045f40: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00045f50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00045f60: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00045f70: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -00045f80: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -00045f90: 2e32 2e36 0a20 202d 2065 6e61 626c 655f  .2.6.  - enable_
│ │ │ -00045fa0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00045fb0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00045fc0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00045fd0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -00045fe0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00045ff0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00046000: 6167 655f 7375 646f 5f69 6e73 7461 6c6c  age_sudo_install
│ │ │ -00046010: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +000458d0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +000458e0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00045920: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00045990: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000459b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000459e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00045a00: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00045970: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00045980: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000459c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000459d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00045a20: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00045a30: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +00045a40: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00045a50: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00045a60: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00045a70: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +00045a80: 5043 492d 4453 5376 342d 322e 320a 2020 PCI-DSSv4-2.2. │ │ │ +00045a90: 2d20 5043 492d 4453 5376 342d 322e 322e - PCI-DSSv4-2.2. │ │ │ +00045aa0: 360a 2020 2d20 656e 6162 6c65 5f73 7472 6. - enable_str │ │ │ +00045ab0: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ +00045ac0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00045ad0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00045ae0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ +00045af0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ +00045b00: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ +00045b10: 5f73 7564 6f5f 696e 7374 616c 6c65 640a _sudo_installed. │ │ │ +00045b20: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ +00045b30: 7375 646f 2069 7320 696e 7374 616c 6c65 sudo is installe │ │ │ +00045b40: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ +00045b50: 206e 616d 653a 2073 7564 6f0a 2020 2020 name: sudo. │ │ │ +00045b60: 7374 6174 653a 2070 7265 7365 6e74 0a20 state: present. │ │ │ +00045b70: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b │ │ │ +00045b80: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_ │ │ │ +00045b90: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00045ba0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00045bb0: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +00045bc0: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ +00045bd0: 320a 2020 2d20 5043 492d 4453 5376 342d 2. - PCI-DSSv4- │ │ │ +00045be0: 322e 322e 360a 2020 2d20 656e 6162 6c65 2.2.6. - enable │ │ │ +00045bf0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ +00045c00: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +00045c10: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +00045c20: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ +00045c30: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ +00045c40: 745f 6e65 6564 6564 0a20 202d 2070 6163 t_needed. - pac │ │ │ +00045c50: 6b61 6765 5f73 7564 6f5f 696e 7374 616c kage_sudo_instal │ │ │ +00045c60: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
Remediatio │ │ │ +00045d20: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00045d30: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ +00045db0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00045dc0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00045dd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00045e10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00045e20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00045e40: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +00045e60: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +00045e70: 7374 616c 6c5f 7375 646f 0a0a 636c 6173  stall_sudo..clas
│ │ │ +00045e80: 7320 696e 7374 616c 6c5f 7375 646f 207b  s install_sudo {
│ │ │ +00045e90: 0a20 2070 6163 6b61 6765 207b 2027 7375  .  package { 'su
│ │ │ +00045ea0: 646f 273a 0a20 2020 2065 6e73 7572 6520  do':.    ensure 
│ │ │ +00045eb0: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +00045ec0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ +00045ed0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ +00045f80: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +00045f90: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +00045fa0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ +00045ff0: 6167 6573 5d5d 0a6e 616d 6520 3d20 2273 ages]].name = "s │ │ │ +00046000: 7564 6f22 0a76 6572 7369 6f6e 203d 2022 udo".version = " │ │ │ +00046010: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e *". │ │ │ 00046020: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22

Remediati │ │ │ -00076df0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00076e00: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00076e10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
<
│ │ │ -00076e50: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -00076e60: 5d5d 0a6e 616d 6520 3d20 226c 6962 7061  ]].name = "libpa
│ │ │ -00076e70: 6d2d 7077 7175 616c 6974 7922 0a76 6572  m-pwquality".ver
│ │ │ -00076e80: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ -00076f40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00076f50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00076f60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -00076ff0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077000: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00077050: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -00077090: 6c75 6465 2069 6e73 7461 6c6c 5f6c 6962  lude install_lib
│ │ │ -000770a0: 7061 6d2d 7077 7175 616c 6974 790a 0a63  pam-pwquality..c
│ │ │ -000770b0: 6c61 7373 2069 6e73 7461 6c6c 5f6c 6962  lass install_lib
│ │ │ -000770c0: 7061 6d2d 7077 7175 616c 6974 7920 7b0a  pam-pwquality {.
│ │ │ -000770d0: 2020 7061 636b 6167 6520 7b20 276c 6962    package { 'lib
│ │ │ -000770e0: 7061 6d2d 7077 7175 616c 6974 7927 3a0a  pam-pwquality':.
│ │ │ -000770f0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00077100: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -00077110: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -000771d0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -000771e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ -00077220: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00077230: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00077240: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00077250: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00077260: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Disruption:Strategy: │ │ │ -000772f0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -00077300: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
C │ │ │ -00076fe0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00077010: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00077020: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00077060: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00077070: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complex │ │ │ -00077270: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00077280: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -000772c0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000772d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -00077320: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00077330: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00077340: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00077350: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00077360: 733a 0a20 202d 2065 6e61 626c 655f 7374  s:.  - enable_st
│ │ │ -00077370: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00077380: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00077390: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -000773a0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -000773b0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -000773c0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -000773d0: 655f 7061 6d5f 7077 7175 616c 6974 795f  e_pam_pwquality_
│ │ │ -000773e0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -000773f0: 653a 2045 6e73 7572 6520 6c69 6270 616d  e: Ensure libpam
│ │ │ -00077400: 2d70 7771 7561 6c69 7479 2069 7320 696e  -pwquality is in
│ │ │ -00077410: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00077420: 653a 0a20 2020 206e 616d 653a 206c 6962  e:.    name: lib
│ │ │ -00077430: 7061 6d2d 7077 7175 616c 6974 790a 2020  pam-pwquality.  
│ │ │ -00077440: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00077450: 0a20 2077 6865 6e3a 2027 226c 6962 7061  .  when: '"libpa
│ │ │ -00077460: 6d2d 7275 6e74 696d 6522 2069 6e20 616e  m-runtime" in an
│ │ │ -00077470: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -00077480: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -00077490: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -000774a0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000774b0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000774c0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -000774d0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -000774e0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -000774f0: 0a20 202d 2070 6163 6b61 6765 5f70 616d  .  - package_pam
│ │ │ -00077500: 5f70 7771 7561 6c69 7479 5f69 6e73 7461  _pwquality_insta
│ │ │ -00077510: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072  lled.
│ │ │ +00076e40: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00076eb0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00076ed0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00076f00: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00076f20: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00076e90: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00076ea0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00076ee0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00076ef0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00076f40: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00076f50: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +00076f60: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00076f70: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00076f80: 6773 3a0a 2020 2d20 656e 6162 6c65 5f73 gs:. - enable_s │ │ │ +00076f90: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +00076fa0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00076fb0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00076fc0: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +00076fd0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +00076fe0: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ +00076ff0: 6765 5f70 616d 5f70 7771 7561 6c69 7479 ge_pam_pwquality │ │ │ +00077000: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61 _installed..- na │ │ │ +00077010: 6d65 3a20 456e 7375 7265 206c 6962 7061 me: Ensure libpa │ │ │ +00077020: 6d2d 7077 7175 616c 6974 7920 6973 2069 m-pwquality is i │ │ │ +00077030: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61 nstalled. packa │ │ │ +00077040: 6765 3a0a 2020 2020 6e61 6d65 3a20 6c69 ge:. name: li │ │ │ +00077050: 6270 616d 2d70 7771 7561 6c69 7479 0a20 bpam-pwquality. │ │ │ +00077060: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ +00077070: 740a 2020 7768 656e 3a20 2722 6c69 6270 t. when: '"libp │ │ │ +00077080: 616d 2d72 756e 7469 6d65 2220 696e 2061 am-runtime" in a │ │ │ +00077090: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ +000770a0: 6b61 6765 7327 0a20 2074 6167 733a 0a20 kages'. tags:. │ │ │ +000770b0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ +000770c0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ +000770d0: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ +000770e0: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ +000770f0: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ +00077100: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +00077110: 640a 2020 2d20 7061 636b 6167 655f 7061 d. - package_pa │ │ │ +00077120: 6d5f 7077 7175 616c 6974 795f 696e 7374 m_pwquality_inst │ │ │ +00077130: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remediat │ │ │ +000771f0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00077200: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00077240: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +000772b0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000772d0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00077300: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00077320: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00077290: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000772a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000772e0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000772f0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +00077340: 696e 7374 616c 6c5f 6c69 6270 616d 2d70 install_libpam-p │ │ │ +00077350: 7771 7561 6c69 7479 0a0a 636c 6173 7320 wquality..class │ │ │ +00077360: 696e 7374 616c 6c5f 6c69 6270 616d 2d70 install_libpam-p │ │ │ +00077370: 7771 7561 6c69 7479 207b 0a20 2070 6163 wquality {. pac │ │ │ +00077380: 6b61 6765 207b 2027 6c69 6270 616d 2d70 kage { 'libpam-p │ │ │ +00077390: 7771 7561 6c69 7479 273a 0a20 2020 2065 wquality':. e │ │ │ +000773a0: 6e73 7572 6520 3d26 6774 3b20 2769 6e73 nsure => 'ins │ │ │ +000773b0: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c talled',. }.}.< │ │ │ +000773c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation OSB │ │ │ +00077480: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00077490: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ +000774e0: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +000774f0: 6520 3d20 226c 6962 7061 6d2d 7077 7175  e = "libpam-pwqu
│ │ │ +00077500: 616c 6974 7922 0a76 6572 7369 6f6e 203d  ality".version =
│ │ │ +00077510: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remed │ │ │ -000911a0: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -000911b0: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -000911c0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

.[[pack │ │ │ -00091210: 6167 6573 5d5d 0a6e 616d 6520 3d20 2261 ages]].name = "a │ │ │ -00091220: 7070 6172 6d6f 7222 0a76 6572 7369 6f6e pparmor".version │ │ │ -00091230: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".

Remedia │ │ │ -000912f0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00091300: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00091310: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00091320: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00091330: 7365 2220 6964 3d22 6964 6d37 3638 3322 se" id="idm7683" │ │ │ -00091340: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ -000913b0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000913d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00091400: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00091390: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000913a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000913c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000913e0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000913f0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -00091440: 2069 6e73 7461 6c6c 5f61 7070 6172 6d6f install_apparmo │ │ │ -00091450: 720a 0a63 6c61 7373 2069 6e73 7461 6c6c r..class install │ │ │ -00091460: 5f61 7070 6172 6d6f 7220 7b0a 2020 7061 _apparmor {. pa │ │ │ -00091470: 636b 6167 6520 7b20 2761 7070 6172 6d6f ckage { 'apparmo │ │ │ -00091480: 7227 3a0a 2020 2020 656e 7375 7265 203d r':. ensure = │ │ │ -00091490: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed' │ │ │ -000914a0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -000914b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remedi │ │ │ -00091560: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -00091570: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ -00091600: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00091630: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00091650: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00091660: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00091680: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -000916a0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -000916b0: 653a 2045 6e73 7572 6520 6170 7061 726d  e: Ensure apparm
│ │ │ -000916c0: 6f72 2069 7320 696e 7374 616c 6c65 640a  or is installed.
│ │ │ -000916d0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -000916e0: 616d 653a 2061 7070 6172 6d6f 720a 2020  ame: apparmor.  
│ │ │ -000916f0: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00091700: 0a20 2077 6865 6e3a 2061 6e73 6962 6c65  .  when: ansible
│ │ │ -00091710: 5f76 6972 7475 616c 697a 6174 696f 6e5f  _virtualization_
│ │ │ -00091720: 7479 7065 206e 6f74 2069 6e20 5b22 646f  type not in ["do
│ │ │ -00091730: 636b 6572 222c 2022 6c78 6322 2c20 226f  cker", "lxc", "o
│ │ │ -00091740: 7065 6e76 7a22 2c20 2270 6f64 6d61 6e22  penvz", "podman"
│ │ │ -00091750: 2c20 2263 6f6e 7461 696e 6572 225d 0a20  , "container"]. 
│ │ │ -00091760: 2074 6167 733a 0a20 202d 2065 6e61 626c   tags:.  - enabl
│ │ │ -00091770: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00091780: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00091790: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -000917a0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -000917b0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -000917c0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -000917d0: 636b 6167 655f 6170 7061 726d 6f72 5f69  ckage_apparmor_i
│ │ │ -000917e0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +000911a0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ +000911b0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
low< │ │ │ +00091260: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000912b0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00091240: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00091270: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00091290: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000912a0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000912c0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +000912d0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +000912f0: 6d65 3a20 456e 7375 7265 2061 7070 6172  me: Ensure appar
│ │ │ +00091300: 6d6f 7220 6973 2069 6e73 7461 6c6c 6564  mor is installed
│ │ │ +00091310: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00091320: 6e61 6d65 3a20 6170 7061 726d 6f72 0a20  name: apparmor. 
│ │ │ +00091330: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00091340: 740a 2020 7768 656e 3a20 616e 7369 626c  t.  when: ansibl
│ │ │ +00091350: 655f 7669 7274 7561 6c69 7a61 7469 6f6e  e_virtualization
│ │ │ +00091360: 5f74 7970 6520 6e6f 7420 696e 205b 2264  _type not in ["d
│ │ │ +00091370: 6f63 6b65 7222 2c20 226c 7863 222c 2022  ocker", "lxc", "
│ │ │ +00091380: 6f70 656e 767a 222c 2022 706f 646d 616e  openvz", "podman
│ │ │ +00091390: 222c 2022 636f 6e74 6169 6e65 7222 5d0a  ", "container"].
│ │ │ +000913a0: 2020 7461 6773 3a0a 2020 2d20 656e 6162    tags:.  - enab
│ │ │ +000913b0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +000913c0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +000913d0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +000913e0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +000913f0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00091400: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00091410: 6163 6b61 6765 5f61 7070 6172 6d6f 725f  ackage_apparmor_
│ │ │ +00091420: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ +000914e0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +000914f0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
low< │ │ │ +000915a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000915f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00091580: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000915b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000915d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000915e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00091600: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00091610: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00091630: 7564 6520 696e 7374 616c 6c5f 6170 7061  ude install_appa
│ │ │ +00091640: 726d 6f72 0a0a 636c 6173 7320 696e 7374  rmor..class inst
│ │ │ +00091650: 616c 6c5f 6170 7061 726d 6f72 207b 0a20  all_apparmor {. 
│ │ │ +00091660: 2070 6163 6b61 6765 207b 2027 6170 7061   package { 'appa
│ │ │ +00091670: 726d 6f72 273a 0a20 2020 2065 6e73 7572  rmor':.    ensur
│ │ │ +00091680: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ +00091690: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Rem │ │ │ +00091750: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00091760: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +00091770: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000917b0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +000917c0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +000917d0: 2261 7070 6172 6d6f 7222 0a76 6572 7369  "apparmor".versi
│ │ │ +000917e0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │  000917f0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remedia │ │ │ -000925e0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -000925f0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -00092600: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packag
│ │ │ -00092650: 6573 5d5d 0a6e 616d 6520 3d20 226c 6962  es]].name = "lib
│ │ │ -00092660: 7061 6d2d 6170 7061 726d 6f72 220a 7665  pam-apparmor".ve
│ │ │ -00092670: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -00092690: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000926a0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000926b0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000926c0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000926d0: 646d 3737 3138 2220 7461 6269 6e64 6578 dm7718" tabindex │ │ │ -000926e0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -000926f0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00092700: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00092710: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00092720: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00092730: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00092740: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00092750: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -000927e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00092880: 636c 7564 6520 696e 7374 616c 6c5f 6c69  clude install_li
│ │ │ -00092890: 6270 616d 2d61 7070 6172 6d6f 720a 0a63  bpam-apparmor..c
│ │ │ -000928a0: 6c61 7373 2069 6e73 7461 6c6c 5f6c 6962  lass install_lib
│ │ │ -000928b0: 7061 6d2d 6170 7061 726d 6f72 207b 0a20  pam-apparmor {. 
│ │ │ -000928c0: 2070 6163 6b61 6765 207b 2027 6c69 6270   package { 'libp
│ │ │ -000928d0: 616d 2d61 7070 6172 6d6f 7227 3a0a 2020  am-apparmor':.  
│ │ │ -000928e0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -000928f0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -00092900: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00092910: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000929c0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -000929d0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00092a50: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -00092a90: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -000927d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00092800: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00092810: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00092850: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00092860: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -00092a60: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00092a80: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -00092ab0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00092ad0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00092b00: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00092b10: 7572 6520 6c69 6270 616d 2d61 7070 6172  ure libpam-appar
│ │ │ -00092b20: 6d6f 7220 6973 2069 6e73 7461 6c6c 6564  mor is installed
│ │ │ -00092b30: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00092b40: 6e61 6d65 3a20 6c69 6270 616d 2d61 7070  name: libpam-app
│ │ │ -00092b50: 6172 6d6f 720a 2020 2020 7374 6174 653a  armor.    state:
│ │ │ -00092b60: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ -00092b70: 2061 6e73 6962 6c65 5f76 6972 7475 616c   ansible_virtual
│ │ │ -00092b80: 697a 6174 696f 6e5f 7479 7065 206e 6f74  ization_type not
│ │ │ -00092b90: 2069 6e20 5b22 646f 636b 6572 222c 2022   in ["docker", "
│ │ │ -00092ba0: 6c78 6322 2c20 226f 7065 6e76 7a22 2c20  lxc", "openvz", 
│ │ │ -00092bb0: 2270 6f64 6d61 6e22 2c20 2263 6f6e 7461  "podman", "conta
│ │ │ -00092bc0: 696e 6572 225d 0a20 2074 6167 733a 0a20  iner"].  tags:. 
│ │ │ -00092bd0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00092be0: 432d 3328 3429 0a20 202d 204e 4953 542d  C-3(4).  - NIST-
│ │ │ -00092bf0: 3830 302d 3533 2d41 432d 3628 3130 290a  800-53-AC-6(10).
│ │ │ -00092c00: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092c10: 4143 2d36 2838 290a 2020 2d20 4e49 5354  AC-6(8).  - NIST
│ │ │ -00092c20: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00092c30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00092c40: 434d 2d37 2832 290a 2020 2d20 4e49 5354  CM-7(2).  - NIST
│ │ │ -00092c50: 2d38 3030 2d35 332d 434d 2d37 2835 2928  -800-53-CM-7(5)(
│ │ │ -00092c60: 6229 0a20 202d 204e 4953 542d 3830 302d  b).  - NIST-800-
│ │ │ -00092c70: 3533 2d53 432d 3728 3231 290a 2020 2d20  53-SC-7(21).  - 
│ │ │ -00092c80: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -00092c90: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00092ca0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00092cb0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -00092cc0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -00092cd0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00092ce0: 202d 2070 6163 6b61 6765 5f70 616d 5f61   - package_pam_a
│ │ │ -00092cf0: 7070 6172 6d6f 725f 696e 7374 616c 6c65  pparmor_installe
│ │ │ -00092d00: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +000925e0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ +000925f0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00092600: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ +00092680: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00092690: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000926b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000926d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000926e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00092720: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00092730: 3a20 456e 7375 7265 206c 6962 7061 6d2d : Ensure libpam- │ │ │ +00092740: 6170 7061 726d 6f72 2069 7320 696e 7374 apparmor is inst │ │ │ +00092750: 616c 6c65 640a 2020 7061 636b 6167 653a alled. package: │ │ │ +00092760: 0a20 2020 206e 616d 653a 206c 6962 7061 . name: libpa │ │ │ +00092770: 6d2d 6170 7061 726d 6f72 0a20 2020 2073 m-apparmor. s │ │ │ +00092780: 7461 7465 3a20 7072 6573 656e 740a 2020 tate: present. │ │ │ +00092790: 7768 656e 3a20 616e 7369 626c 655f 7669 when: ansible_vi │ │ │ +000927a0: 7274 7561 6c69 7a61 7469 6f6e 5f74 7970 rtualization_typ │ │ │ +000927b0: 6520 6e6f 7420 696e 205b 2264 6f63 6b65 e not in ["docke │ │ │ +000927c0: 7222 2c20 226c 7863 222c 2022 6f70 656e r", "lxc", "open │ │ │ +000927d0: 767a 222c 2022 706f 646d 616e 222c 2022 vz", "podman", " │ │ │ +000927e0: 636f 6e74 6169 6e65 7222 5d0a 2020 7461 container"]. ta │ │ │ +000927f0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00092800: 2d35 332d 4143 2d33 2834 290a 2020 2d20 -53-AC-3(4). - │ │ │ +00092810: 4e49 5354 2d38 3030 2d35 332d 4143 2d36 NIST-800-53-AC-6 │ │ │ +00092820: 2831 3029 0a20 202d 204e 4953 542d 3830 (10). - NIST-80 │ │ │ +00092830: 302d 3533 2d41 432d 3628 3829 0a20 202d 0-53-AC-6(8). - │ │ │ +00092840: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +00092850: 3628 6129 0a20 202d 204e 4953 542d 3830 6(a). - NIST-80 │ │ │ +00092860: 302d 3533 2d43 4d2d 3728 3229 0a20 202d 0-53-CM-7(2). - │ │ │ +00092870: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +00092880: 3728 3529 2862 290a 2020 2d20 4e49 5354 7(5)(b). - NIST │ │ │ +00092890: 2d38 3030 2d35 332d 5343 2d37 2832 3129 -800-53-SC-7(21) │ │ │ +000928a0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +000928b0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ +000928c0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +000928d0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ +000928e0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ +000928f0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +00092900: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ +00092910: 7061 6d5f 6170 7061 726d 6f72 5f69 6e73 pam_apparmor_ins │ │ │ +00092920: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.
Remedia │ │ │ +000929e0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +000929f0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00092a00: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00092a10: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00092a20: 7365 2220 6964 3d22 6964 6d37 3731 3822 se" id="idm7718" │ │ │ +00092a30: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00092aa0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00092ac0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00092af0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00092a80: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00092a90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00092ab0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00092ad0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00092ae0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00092b30: 2069 6e73 7461 6c6c 5f6c 6962 7061 6d2d install_libpam- │ │ │ +00092b40: 6170 7061 726d 6f72 0a0a 636c 6173 7320 apparmor..class │ │ │ +00092b50: 696e 7374 616c 6c5f 6c69 6270 616d 2d61 install_libpam-a │ │ │ +00092b60: 7070 6172 6d6f 7220 7b0a 2020 7061 636b pparmor {. pack │ │ │ +00092b70: 6167 6520 7b20 276c 6962 7061 6d2d 6170 age { 'libpam-ap │ │ │ +00092b80: 7061 726d 6f72 273a 0a20 2020 2065 6e73 parmor':. ens │ │ │ +00092b90: 7572 6520 3d26 6774 3b20 2769 6e73 7461 ure => 'insta │ │ │ +00092ba0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63 lled',. }.}.

│ │ │ +00092bc0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +00092c60: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +00092c70: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +00092c80: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00092c90: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[[
│ │ │ +00092cd0: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +00092ce0: 3d20 226c 6962 7061 6d2d 6170 7061 726d  = "libpam-apparm
│ │ │ +00092cf0: 6f72 220a 7665 7273 696f 6e20 3d20 222a  or".version = "*
│ │ │ +00092d00: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ 00092d10: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediat │ │ │ -00095bf0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -00095c00: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -00095c10: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ -00095c50: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -00095c60: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -00095c70: 0a65 6e61 626c 6564 203d 205b 2261 7070  .enabled = ["app
│ │ │ -00095c80: 6172 6d6f 7222 5d0a 3c2f 636f 6465 3e3c  armor"].<
│ │ │ -00095c90: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ -00095d40: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00095d50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00095d60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00095de0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00095df0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00095e10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00095e30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00095e40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00095e80: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00095e90: 6520 656e 6162 6c65 5f61 7070 6172 6d6f e enable_apparmo │ │ │ -00095ea0: 720a 0a63 6c61 7373 2065 6e61 626c 655f r..class enable_ │ │ │ -00095eb0: 6170 7061 726d 6f72 207b 0a20 2073 6572 apparmor {. ser │ │ │ -00095ec0: 7669 6365 207b 2761 7070 6172 6d6f 7227 vice {'apparmor' │ │ │ -00095ed0: 3a0a 2020 2020 656e 6162 6c65 203d 2667 :. enable =&g │ │ │ -00095ee0: 743b 2074 7275 652c 0a20 2020 2065 6e73 t; true,. ens │ │ │ -00095ef0: 7572 6520 3d26 6774 3b20 2772 756e 6e69 ure => 'runni │ │ │ -00095f00: 6e67 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ng',. }.}.
Rem │ │ │ -00095fc0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00095fd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00095fe0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
- name: Start a
│ │ │ -00096030: 7070 6172 6d6f 722e 7365 7276 6963 650a  pparmor.service.
│ │ │ -00096040: 2020 7379 7374 656d 643a 0a20 2020 206e    systemd:.    n
│ │ │ -00096050: 616d 653a 2061 7070 6172 6d6f 722e 7365  ame: apparmor.se
│ │ │ -00096060: 7276 6963 650a 2020 2020 7374 6174 653a  rvice.    state:
│ │ │ -00096070: 2073 7461 7274 6564 0a20 2020 2065 6e61   started.    ena
│ │ │ -00096080: 626c 6564 3a20 7472 7565 0a20 2077 6865  bled: true.  whe
│ │ │ -00096090: 6e3a 2061 6e73 6962 6c65 5f76 6972 7475  n: ansible_virtu
│ │ │ -000960a0: 616c 697a 6174 696f 6e5f 7479 7065 206e  alization_type n
│ │ │ -000960b0: 6f74 2069 6e20 5b22 646f 636b 6572 222c  ot in ["docker",
│ │ │ -000960c0: 2022 6c78 6322 2c20 226f 7065 6e76 7a22   "lxc", "openvz"
│ │ │ -000960d0: 2c20 2270 6f64 6d61 6e22 2c20 2263 6f6e  , "podman", "con
│ │ │ -000960e0: 7461 696e 6572 225d 0a20 2074 6167 733a  tainer"].  tags:
│ │ │ -000960f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00096100: 2d41 432d 3328 3429 0a20 202d 204e 4953  -AC-3(4).  - NIS
│ │ │ -00096110: 542d 3830 302d 3533 2d41 432d 3628 3130  T-800-53-AC-6(10
│ │ │ -00096120: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00096130: 332d 4143 2d36 2838 290a 2020 2d20 4e49  3-AC-6(8).  - NI
│ │ │ -00096140: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00096150: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00096160: 332d 434d 2d37 2832 290a 2020 2d20 4e49  3-CM-7(2).  - NI
│ │ │ -00096170: 5354 2d38 3030 2d35 332d 434d 2d37 2835  ST-800-53-CM-7(5
│ │ │ -00096180: 2928 6229 0a20 202d 204e 4953 542d 3830  )(b).  - NIST-80
│ │ │ -00096190: 302d 3533 2d53 432d 3728 3231 290a 2020  0-53-SC-7(21).  
│ │ │ -000961a0: 2d20 6170 7061 726d 6f72 5f63 6f6e 6669  - apparmor_confi
│ │ │ -000961b0: 6775 7265 640a 2020 2d20 6d65 6469 756d  gured.  - medium
│ │ │ -000961c0: 5f73 6576 6572 6974 790a 3c2f 636f 6465  _severity.
< │ │ │ +00095c10: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00095c20: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00095c30: 7365 2220 6964 3d22 6964 6d37 3737 3422 se" id="idm7774" │ │ │ +00095c40: 3e3c 7072 653e 3c63 6f64 653e 2d20 6e61 >
- na
│ │ │ +00095c50: 6d65 3a20 5374 6172 7420 6170 7061 726d  me: Start apparm
│ │ │ +00095c60: 6f72 2e73 6572 7669 6365 0a20 2073 7973  or.service.  sys
│ │ │ +00095c70: 7465 6d64 3a0a 2020 2020 6e61 6d65 3a20  temd:.    name: 
│ │ │ +00095c80: 6170 7061 726d 6f72 2e73 6572 7669 6365  apparmor.service
│ │ │ +00095c90: 0a20 2020 2073 7461 7465 3a20 7374 6172  .    state: star
│ │ │ +00095ca0: 7465 640a 2020 2020 656e 6162 6c65 643a  ted.    enabled:
│ │ │ +00095cb0: 2074 7275 650a 2020 7768 656e 3a20 616e   true.  when: an
│ │ │ +00095cc0: 7369 626c 655f 7669 7274 7561 6c69 7a61  sible_virtualiza
│ │ │ +00095cd0: 7469 6f6e 5f74 7970 6520 6e6f 7420 696e  tion_type not in
│ │ │ +00095ce0: 205b 2264 6f63 6b65 7222 2c20 226c 7863   ["docker", "lxc
│ │ │ +00095cf0: 222c 2022 6f70 656e 767a 222c 2022 706f  ", "openvz", "po
│ │ │ +00095d00: 646d 616e 222c 2022 636f 6e74 6169 6e65  dman", "containe
│ │ │ +00095d10: 7222 5d0a 2020 7461 6773 3a0a 2020 2d20  r"].  tags:.  - 
│ │ │ +00095d20: 4e49 5354 2d38 3030 2d35 332d 4143 2d33  NIST-800-53-AC-3
│ │ │ +00095d30: 2834 290a 2020 2d20 4e49 5354 2d38 3030  (4).  - NIST-800
│ │ │ +00095d40: 2d35 332d 4143 2d36 2831 3029 0a20 202d  -53-AC-6(10).  -
│ │ │ +00095d50: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +00095d60: 3628 3829 0a20 202d 204e 4953 542d 3830  6(8).  - NIST-80
│ │ │ +00095d70: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00095d80: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00095d90: 3728 3229 0a20 202d 204e 4953 542d 3830  7(2).  - NIST-80
│ │ │ +00095da0: 302d 3533 2d43 4d2d 3728 3529 2862 290a  0-53-CM-7(5)(b).
│ │ │ +00095db0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00095dc0: 5343 2d37 2832 3129 0a20 202d 2061 7070  SC-7(21).  - app
│ │ │ +00095dd0: 6172 6d6f 725f 636f 6e66 6967 7572 6564  armor_configured
│ │ │ +00095de0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00095df0: 7269 7479 0a3c 2f63 6f64 653e 3c2f 7072  rity.
Remediati │ │ │ +00095eb0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00095ec0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
< │ │ │ +00095f00: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00095f10: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00095f20: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00095f30: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00095f40: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00095f50: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00095f60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00095fa0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00095fb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00095fd0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00095fe0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ +00096000: 6e61 626c 655f 6170 7061 726d 6f72 0a0a  nable_apparmor..
│ │ │ +00096010: 636c 6173 7320 656e 6162 6c65 5f61 7070  class enable_app
│ │ │ +00096020: 6172 6d6f 7220 7b0a 2020 7365 7276 6963  armor {.  servic
│ │ │ +00096030: 6520 7b27 6170 7061 726d 6f72 273a 0a20  e {'apparmor':. 
│ │ │ +00096040: 2020 2065 6e61 626c 6520 3d26 6774 3b20     enable => 
│ │ │ +00096050: 7472 7565 2c0a 2020 2020 656e 7375 7265  true,.    ensure
│ │ │ +00096060: 203d 2667 743b 2027 7275 6e6e 696e 6727   => 'running'
│ │ │ +00096070: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ +00096080: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ +00096130: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00096140: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +00096150: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[custom │ │ │ +000961a0: 697a 6174 696f 6e73 2e73 6572 7669 6365 izations.service │ │ │ +000961b0: 735d 0a65 6e61 626c 6564 203d 205b 2261 s].enabled = ["a │ │ │ +000961c0: 7070 6172 6d6f 7222 5d0a 3c2f 636f 6465 pparmor"].
Remediat │ │ │ -000d3080: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -000d3090: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -000d30a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ -000d30f0: 6573 5d5d 0a6e 616d 6520 3d20 226c 6f67  es]].name = "log
│ │ │ -000d3100: 726f 7461 7465 220a 7665 7273 696f 6e20  rotate".version 
│ │ │ -000d3110: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remedia │ │ │ -000d31d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -000d31e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000d31f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000d3200: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000d3210: 7365 2220 6964 3d22 6964 6d31 3035 3533 se" id="idm10553 │ │ │ -000d3220: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000d3270: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000d3280: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000d32a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000d32c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000d32d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000d3310: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -000d3320: 6520 696e 7374 616c 6c5f 6c6f 6772 6f74 e install_logrot │ │ │ -000d3330: 6174 650a 0a63 6c61 7373 2069 6e73 7461 ate..class insta │ │ │ -000d3340: 6c6c 5f6c 6f67 726f 7461 7465 207b 0a20 ll_logrotate {. │ │ │ -000d3350: 2070 6163 6b61 6765 207b 2027 6c6f 6772 package { 'logr │ │ │ -000d3360: 6f74 6174 6527 3a0a 2020 2020 656e 7375 otate':. ensu │ │ │ -000d3370: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ -000d3380: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.
< │ │ │ -000d33a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000d33b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -000d33c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -000d33d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -000d33e0: 646d 3130 3535 3422 2074 6162 696e 6465 dm10554" tabinde │ │ │ -000d33f0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -000d3400: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -000d3410: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -000d3420: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -000d3430: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -000d3440: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -000d3450: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -000d34e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -000d3500: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000d3550: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -000d35a0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -000d35b0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -000d35c0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -000d35d0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -000d35e0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -000d35f0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -000d3600: 2d52 6571 2d31 302e 370a 2020 2d20 5043  -Req-10.7.  - PC
│ │ │ -000d3610: 492d 4453 5376 342d 3130 2e35 0a20 202d  I-DSSv4-10.5.  -
│ │ │ -000d3620: 2050 4349 2d44 5353 7634 2d31 302e 352e   PCI-DSSv4-10.5.
│ │ │ -000d3630: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ -000d3640: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -000d3650: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000d3660: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -000d3670: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -000d3680: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -000d3690: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -000d36a0: 5f6c 6f67 726f 7461 7465 5f69 6e73 7461  _logrotate_insta
│ │ │ -000d36b0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -000d36c0: 7375 7265 206c 6f67 726f 7461 7465 2069  sure logrotate i
│ │ │ -000d36d0: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -000d36e0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -000d36f0: 206c 6f67 726f 7461 7465 0a20 2020 2073   logrotate.    s
│ │ │ -000d3700: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -000d3710: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -000d3720: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -000d3730: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -000d3740: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -000d3750: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -000d3760: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ -000d3770: 302e 370a 2020 2d20 5043 492d 4453 5376  0.7.  - PCI-DSSv
│ │ │ -000d3780: 342d 3130 2e35 0a20 202d 2050 4349 2d44  4-10.5.  - PCI-D
│ │ │ -000d3790: 5353 7634 2d31 302e 352e 310a 2020 2d20  SSv4-10.5.1.  - 
│ │ │ -000d37a0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -000d37b0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -000d37c0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -000d37d0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -000d37e0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -000d37f0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -000d3800: 202d 2070 6163 6b61 6765 5f6c 6f67 726f   - package_logro
│ │ │ -000d3810: 7461 7465 5f69 6e73 7461 6c6c 6564 0a3c  tate_installed.<
│ │ │ +000d3080: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ +000d3090: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ +000d30a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000d30b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000d30c0: 7365 2220 6964 3d22 6964 6d31 3035 3532 se" id="idm10552 │ │ │ +000d30d0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ -000d3510: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -000d3520: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000d3560: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000d3570: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ +000d3120: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +000d3130: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000d3150: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +000d3170: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +000d3180: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +000d31c0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +000d31d0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +000d31e0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +000d31f0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +000d3200: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +000d3210: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +000d3220: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +000d3230: 2d20 5043 492d 4453 532d 5265 712d 3130 - PCI-DSS-Req-10 │ │ │ +000d3240: 2e37 0a20 202d 2050 4349 2d44 5353 7634 .7. - PCI-DSSv4 │ │ │ +000d3250: 2d31 302e 350a 2020 2d20 5043 492d 4453 -10.5. - PCI-DS │ │ │ +000d3260: 5376 342d 3130 2e35 2e31 0a20 202d 2065 Sv4-10.5.1. - e │ │ │ +000d3270: 6e61 626c 655f 7374 7261 7465 6779 0a20 nable_strategy. │ │ │ +000d3280: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +000d3290: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +000d32a0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f tion. - medium_ │ │ │ +000d32b0: 7365 7665 7269 7479 0a20 202d 206e 6f5f severity. - no_ │ │ │ +000d32c0: 7265 626f 6f74 5f6e 6565 6465 640a 2020 reboot_needed. │ │ │ +000d32d0: 2d20 7061 636b 6167 655f 6c6f 6772 6f74 - package_logrot │ │ │ +000d32e0: 6174 655f 696e 7374 616c 6c65 640a 0a2d ate_installed..- │ │ │ +000d32f0: 206e 616d 653a 2045 6e73 7572 6520 6c6f name: Ensure lo │ │ │ +000d3300: 6772 6f74 6174 6520 6973 2069 6e73 7461 grotate is insta │ │ │ +000d3310: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a lled. package:. │ │ │ +000d3320: 2020 2020 6e61 6d65 3a20 6c6f 6772 6f74 name: logrot │ │ │ +000d3330: 6174 650a 2020 2020 7374 6174 653a 2070 ate. state: p │ │ │ +000d3340: 7265 7365 6e74 0a20 2077 6865 6e3a 2027 resent. when: ' │ │ │ +000d3350: 226c 696e 7578 2d62 6173 6522 2069 6e20 "linux-base" in │ │ │ +000d3360: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ +000d3370: 636b 6167 6573 270a 2020 7461 6773 3a0a ckages'. tags:. │ │ │ +000d3380: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +000d3390: 434d 2d36 2861 290a 2020 2d20 5043 492d CM-6(a). - PCI- │ │ │ +000d33a0: 4453 532d 5265 712d 3130 2e37 0a20 202d DSS-Req-10.7. - │ │ │ +000d33b0: 2050 4349 2d44 5353 7634 2d31 302e 350a PCI-DSSv4-10.5. │ │ │ +000d33c0: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ +000d33d0: 2e35 2e31 0a20 202d 2065 6e61 626c 655f .5.1. - enable_ │ │ │ +000d33e0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +000d33f0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +000d3400: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +000d3410: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +000d3420: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +000d3430: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ +000d3440: 6167 655f 6c6f 6772 6f74 6174 655f 696e age_logrotate_in │ │ │ +000d3450: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.< │ │ │ +000d3460: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +000d3510: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +000d3520: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +000d35d0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000d3620: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000d35b0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000d35e0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000d3600: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000d3610: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000d3630: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +000d3640: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +000d3660: 7564 6520 696e 7374 616c 6c5f 6c6f 6772  ude install_logr
│ │ │ +000d3670: 6f74 6174 650a 0a63 6c61 7373 2069 6e73  otate..class ins
│ │ │ +000d3680: 7461 6c6c 5f6c 6f67 726f 7461 7465 207b  tall_logrotate {
│ │ │ +000d3690: 0a20 2070 6163 6b61 6765 207b 2027 6c6f  .  package { 'lo
│ │ │ +000d36a0: 6772 6f74 6174 6527 3a0a 2020 2020 656e  grotate':.    en
│ │ │ +000d36b0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ +000d36c0: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation OSB │ │ │ +000d3790: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +000d37a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +000d37f0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +000d3800: 6d65 203d 2022 6c6f 6772 6f74 6174 6522  me = "logrotate"
│ │ │ +000d3810: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │  000d3820: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Rem │ │ │ -000daec0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -000daed0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -000daee0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ -000daf30: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ -000daf40: 2022 7273 7973 6c6f 672d 676e 7574 6c73   "rsyslog-gnutls
│ │ │ -000daf50: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ -000daf60: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -000db020: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000db030: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -000db0c0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000db0e0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000db0f0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000db100: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000db110: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000db130: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -000db170: 616c 6c5f 7273 7973 6c6f 672d 676e 7574  all_rsyslog-gnut
│ │ │ -000db180: 6c73 0a0a 636c 6173 7320 696e 7374 616c  ls..class instal
│ │ │ -000db190: 6c5f 7273 7973 6c6f 672d 676e 7574 6c73  l_rsyslog-gnutls
│ │ │ -000db1a0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -000db1b0: 7273 7973 6c6f 672d 676e 7574 6c73 273a  rsyslog-gnutls':
│ │ │ -000db1c0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -000db1d0: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -000db1e0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -000db2a0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000db2b0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000db2c0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000db2d0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000db2e0: 7365 2220 6964 3d22 6964 6d31 3030 3635 se" id="idm10065 │ │ │ -000db2f0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000db340: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000db350: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000db370: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000db390: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000db3a0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000db3e0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000db3f0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000db400: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -000db410: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -000db420: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -000db430: 7461 6773 3a0a 2020 2d20 656e 6162 6c65 tags:. - enable │ │ │ -000db440: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -000db450: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -000db460: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -000db470: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -000db480: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -000db490: 745f 6e65 6564 6564 0a20 202d 2070 6163 t_needed. - pac │ │ │ -000db4a0: 6b61 6765 5f72 7379 736c 6f67 2d67 6e75 kage_rsyslog-gnu │ │ │ -000db4b0: 746c 735f 696e 7374 616c 6c65 640a 0a2d tls_installed..- │ │ │ -000db4c0: 206e 616d 653a 2045 6e73 7572 6520 7273 name: Ensure rs │ │ │ -000db4d0: 7973 6c6f 672d 676e 7574 6c73 2069 7320 yslog-gnutls is │ │ │ -000db4e0: 696e 7374 616c 6c65 640a 2020 7061 636b installed. pack │ │ │ -000db4f0: 6167 653a 0a20 2020 206e 616d 653a 2072 age:. name: r │ │ │ -000db500: 7379 736c 6f67 2d67 6e75 746c 730a 2020 syslog-gnutls. │ │ │ -000db510: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ -000db520: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -000db530: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -000db540: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -000db550: 270a 2020 7461 6773 3a0a 2020 2d20 656e '. tags:. - en │ │ │ -000db560: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -000db570: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -000db580: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -000db590: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -000db5a0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -000db5b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -000db5c0: 2070 6163 6b61 6765 5f72 7379 736c 6f67 package_rsyslog │ │ │ -000db5d0: 2d67 6e75 746c 735f 696e 7374 616c 6c65 -gnutls_installe │ │ │ -000db5e0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.< │ │ │ +000daec0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ +000daed0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +000daee0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +000dafb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000dafc0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +000db010: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +000db020: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +000db030: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +000db040: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +000db050: 746f 0a20 2074 6167 733a 0a20 202d 2065  to.  tags:.  - e
│ │ │ +000db060: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +000db070: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +000db080: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +000db090: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +000db0a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +000db0b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +000db0c0: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ +000db0d0: 672d 676e 7574 6c73 5f69 6e73 7461 6c6c  g-gnutls_install
│ │ │ +000db0e0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +000db0f0: 7265 2072 7379 736c 6f67 2d67 6e75 746c  re rsyslog-gnutl
│ │ │ +000db100: 7320 6973 2069 6e73 7461 6c6c 6564 0a20  s is installed. 
│ │ │ +000db110: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +000db120: 6d65 3a20 7273 7973 6c6f 672d 676e 7574  me: rsyslog-gnut
│ │ │ +000db130: 6c73 0a20 2020 2073 7461 7465 3a20 7072  ls.    state: pr
│ │ │ +000db140: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +000db150: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +000db160: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +000db170: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +000db180: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +000db190: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +000db1a0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +000db1b0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +000db1c0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +000db1d0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +000db1e0: 640a 2020 2d20 7061 636b 6167 655f 7273  d.  - package_rs
│ │ │ +000db1f0: 7973 6c6f 672d 676e 7574 6c73 5f69 6e73  yslog-gnutls_ins
│ │ │ +000db200: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.Remedi
│ │ │ +000db2c0: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +000db2d0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +000db2e0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Complexity:low
Disrup │ │ │ +000daf90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000dafa0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000dafe0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +000daff0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ +000db360: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000db390: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000db3b0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +000db3c0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +000db3e0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +000db400: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +000db410: 6465 2069 6e73 7461 6c6c 5f72 7379 736c  de install_rsysl
│ │ │ +000db420: 6f67 2d67 6e75 746c 730a 0a63 6c61 7373  og-gnutls..class
│ │ │ +000db430: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67   install_rsyslog
│ │ │ +000db440: 2d67 6e75 746c 7320 7b0a 2020 7061 636b  -gnutls {.  pack
│ │ │ +000db450: 6167 6520 7b20 2772 7379 736c 6f67 2d67  age { 'rsyslog-g
│ │ │ +000db460: 6e75 746c 7327 3a0a 2020 2020 656e 7375  nutls':.    ensu
│ │ │ +000db470: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ +000db480: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ +000db4a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +000db4b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +000db4c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +000db4d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +000db4e0: 646d 3130 3036 3522 2074 6162 696e 6465 dm10065" tabinde │ │ │ +000db4f0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +000db500: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +000db510: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +000db520: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +000db530: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +000db540: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +000db550: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +000db560: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +000db570: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ +000db5b0: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ +000db5c0: 203d 2022 7273 7973 6c6f 672d 676e 7574   = "rsyslog-gnut
│ │ │ +000db5d0: 6c73 220a 7665 7273 696f 6e20 3d20 222a  ls".version = "*
│ │ │ +000db5e0: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ 000db5f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>R │ │ │ -000dc690: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -000dc6a0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -000dc6b0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -000dc6c0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -000dc700: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ -000dc710: 203d 2022 7273 7973 6c6f 6722 0a76 6572   = "rsyslog".ver
│ │ │ -000dc720: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Re │ │ │ -000dc7e0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -000dc7f0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -000dc800: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -000dc8d0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000dc8e0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -000dc930: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f72  nclude install_r
│ │ │ -000dc940: 7379 736c 6f67 0a0a 636c 6173 7320 696e  syslog..class in
│ │ │ -000dc950: 7374 616c 6c5f 7273 7973 6c6f 6720 7b0a  stall_rsyslog {.
│ │ │ -000dc960: 2020 7061 636b 6167 6520 7b20 2772 7379    package { 'rsy
│ │ │ -000dc970: 736c 6f67 273a 0a20 2020 2065 6e73 7572  slog':.    ensur
│ │ │ -000dc980: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ -000dc990: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -000dca50: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000dca60: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity:low
Disrup │ │ │ -000dc8b0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000dc8c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000dc900: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -000dc910: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -000dcb40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000dcb50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000dcba0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -000dcbb0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -000dcbc0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -000dcbd0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -000dcbe0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -000dcbf0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000dcc00: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -000dcc10: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -000dcc20: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -000dcc30: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -000dcc40: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -000dcc50: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -000dcc60: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000dcc70: 6765 5f72 7379 736c 6f67 5f69 6e73 7461  ge_rsyslog_insta
│ │ │ -000dcc80: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -000dcc90: 7375 7265 2072 7379 736c 6f67 2069 7320  sure rsyslog is 
│ │ │ -000dcca0: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ -000dccb0: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ -000dccc0: 7379 736c 6f67 0a20 2020 2073 7461 7465  syslog.    state
│ │ │ -000dccd0: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ -000dcce0: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -000dccf0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -000dcd00: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -000dcd10: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -000dcd20: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -000dcd30: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -000dcd40: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -000dcd50: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -000dcd60: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -000dcd70: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000dcd80: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000dcd90: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ -000dcda0: 675f 696e 7374 616c 6c65 640a 3c2f 636f  g_installed.
low
Disru │ │ │ -000dcb20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -000dcb30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000dcb70: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000dcb80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +000dc730: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000dc750: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000dc7a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +000dc7f0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +000dc800: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +000dc810: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +000dc820: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +000dc830: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +000dc840: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ +000dc850: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +000dc860: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +000dc870: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +000dc880: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +000dc890: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +000dc8a0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +000dc8b0: 6167 655f 7273 7973 6c6f 675f 696e 7374  age_rsyslog_inst
│ │ │ +000dc8c0: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ +000dc8d0: 6e73 7572 6520 7273 7973 6c6f 6720 6973  nsure rsyslog is
│ │ │ +000dc8e0: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ +000dc8f0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +000dc900: 7273 7973 6c6f 670a 2020 2020 7374 6174  rsyslog.    stat
│ │ │ +000dc910: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ +000dc920: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ +000dc930: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +000dc940: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +000dc950: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +000dc960: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +000dc970: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +000dc980: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +000dc990: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +000dc9a0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +000dc9b0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +000dc9c0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000dc9d0: 202d 2070 6163 6b61 6765 5f72 7379 736c   - package_rsysl
│ │ │ +000dc9e0: 6f67 5f69 6e73 7461 6c6c 6564 0a3c 2f63  og_installed.
│ │ │ +000dca00: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +000dcaa0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +000dcab0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disr │ │ │ +000dc760: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000dc770: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000dc7b0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +000dc7c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +000dcb40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000dcb60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000dcbb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +000dcc00: 5f72 7379 736c 6f67 0a0a 636c 6173 7320  _rsyslog..class 
│ │ │ +000dcc10: 696e 7374 616c 6c5f 7273 7973 6c6f 6720  install_rsyslog 
│ │ │ +000dcc20: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ +000dcc30: 7379 736c 6f67 273a 0a20 2020 2065 6e73  syslog':.    ens
│ │ │ +000dcc40: 7572 6520 3d26 6774 3b20 2769 6e73 7461  ure => 'insta
│ │ │ +000dcc50: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63  lled',.  }.}.
│ │ │ +000dcc70: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +000dcd10: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +000dcd20: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +000dcd30: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +000dcd80: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +000dcd90: 6520 3d20 2272 7379 736c 6f67 220a 7665  e = "rsyslog".ve
│ │ │ +000dcda0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ 000dcdc0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 000dcdd0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 000dcde0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 000dcdf0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 000dce00: 646d 3130 3131 3722 2074 6162 696e 6465 dm10117" tabinde │ │ │ 000dce10: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -56820,150 +56820,150 @@ │ │ │ 000ddf30: 7073 6522 2064 6174 612d 7461 7267 6574 pse" data-target │ │ │ 000ddf40: 3d22 2369 646d 3130 3230 3022 2074 6162 ="#idm10200" tab │ │ │ 000ddf50: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role=" │ │ │ 000ddf60: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp │ │ │ 000ddf70: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti │ │ │ 000ddf80: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to │ │ │ 000ddf90: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="# │ │ │ -000ddfa0: 2122 3e52 656d 6564 6961 7469 6f6e 204f !">Remediation O │ │ │ -000ddfb0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -000ddfc0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -000ddfd0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customizatio
│ │ │ -000de020: 6e73 2e73 6572 7669 6365 735d 0a65 6e61  ns.services].ena
│ │ │ -000de030: 626c 6564 203d 205b 2272 7379 736c 6f67  bled = ["rsyslog
│ │ │ -000de040: 225d 0a3c 2f63 6f64 653e 3c2f 7072 653e  "].
│ │ │ -000de050: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -000de100: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -000de110: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000de150: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000de160: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000de170: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000de180: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -000de190: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -000de220: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -000de230: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ +000dcb70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000dcb80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000dcbc0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +000dcbd0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ -000de1a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -000de1b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -000de1f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000de200: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include e
│ │ │ -000de250: 6e61 626c 655f 7273 7973 6c6f 670a 0a63  nable_rsyslog..c
│ │ │ -000de260: 6c61 7373 2065 6e61 626c 655f 7273 7973  lass enable_rsys
│ │ │ -000de270: 6c6f 6720 7b0a 2020 7365 7276 6963 6520  log {.  service 
│ │ │ -000de280: 7b27 7273 7973 6c6f 6727 3a0a 2020 2020  {'rsyslog':.    
│ │ │ -000de290: 656e 6162 6c65 203d 2667 743b 2074 7275  enable => tru
│ │ │ -000de2a0: 652c 0a20 2020 2065 6e73 7572 6520 3d26  e,.    ensure =&
│ │ │ -000de2b0: 6774 3b20 2772 756e 6e69 6e67 272c 0a20  gt; 'running',. 
│ │ │ -000de2c0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -000de380: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000de390: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000de3a0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000de3b0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000de3c0: 7365 2220 6964 3d22 6964 6d31 3032 3032 se" id="idm10202 │ │ │ -000de3d0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000de420: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000de430: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000de450: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000de470: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000de480: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -000de4c0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -000de4d0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000de4e0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -000de4f0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -000de500: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -000de510: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -000de520: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ -000de530: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -000de540: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ -000de550: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -000de560: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -000de570: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -000de580: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -000de590: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -000de5a0: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ -000de5b0: 7669 6365 5f72 7379 736c 6f67 5f65 6e61 vice_rsyslog_ena │ │ │ -000de5c0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e bled..- name: En │ │ │ -000de5d0: 6162 6c65 2072 7379 736c 6f67 2053 6572 able rsyslog Ser │ │ │ -000de5e0: 7669 6365 202d 2045 6e61 626c 6520 7365 vice - Enable se │ │ │ -000de5f0: 7276 6963 6520 7273 7973 6c6f 670a 2020 rvice rsyslog. │ │ │ -000de600: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 block:.. - name │ │ │ -000de610: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -000de620: 6b61 6765 2066 6163 7473 0a20 2020 2070 kage facts. p │ │ │ -000de630: 6163 6b61 6765 5f66 6163 7473 3a0a 2020 ackage_facts:. │ │ │ -000de640: 2020 2020 6d61 6e61 6765 723a 2061 7574 manager: aut │ │ │ -000de650: 6f0a 0a20 202d 206e 616d 653a 2045 6e61 o.. - name: Ena │ │ │ -000de660: 626c 6520 7273 7973 6c6f 6720 5365 7276 ble rsyslog Serv │ │ │ -000de670: 6963 6520 2d20 456e 6162 6c65 2053 6572 ice - Enable Ser │ │ │ -000de680: 7669 6365 2072 7379 736c 6f67 0a20 2020 vice rsyslog. │ │ │ -000de690: 2061 6e73 6962 6c65 2e62 7569 6c74 696e ansible.builtin │ │ │ -000de6a0: 2e73 7973 7465 6d64 3a0a 2020 2020 2020 .systemd:. │ │ │ -000de6b0: 6e61 6d65 3a20 7273 7973 6c6f 670a 2020 name: rsyslog. │ │ │ -000de6c0: 2020 2020 656e 6162 6c65 643a 2074 7275 enabled: tru │ │ │ -000de6d0: 650a 2020 2020 2020 7374 6174 653a 2073 e. state: s │ │ │ -000de6e0: 7461 7274 6564 0a20 2020 2020 206d 6173 tarted. mas │ │ │ -000de6f0: 6b65 643a 2066 616c 7365 0a20 2020 2077 ked: false. w │ │ │ -000de700: 6865 6e3a 0a20 2020 202d 2027 2272 7379 hen:. - '"rsy │ │ │ -000de710: 736c 6f67 2220 696e 2061 6e73 6962 6c65 slog" in ansible │ │ │ -000de720: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -000de730: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -000de740: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -000de750: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -000de760: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ -000de770: 5354 2d38 3030 2d35 332d 4155 2d34 2831 ST-800-53-AU-4(1 │ │ │ -000de780: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -000de790: 332d 434d 2d36 2861 290a 2020 2d20 656e 3-CM-6(a). - en │ │ │ -000de7a0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -000de7b0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -000de7c0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -000de7d0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -000de7e0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -000de7f0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -000de800: 2073 6572 7669 6365 5f72 7379 736c 6f67 service_rsyslog │ │ │ -000de810: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e _enabled. │ │ │ +000ddfa0: 2122 3e52 656d 6564 6961 7469 6f6e 2041 !">Remediation A │ │ │ +000ddfb0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +000ddfc0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +000de040: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +000de050: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +000de070: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +000de080: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +000de0a0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000de0c0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +000de0f0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +000de100: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +000de110: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +000de120: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +000de130: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +000de140: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +000de150: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ +000de160: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +000de170: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +000de180: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +000de190: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +000de1a0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +000de1b0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +000de1c0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +000de1d0: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ +000de1e0: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +000de1f0: 0a2d 206e 616d 653a 2045 6e61 626c 6520  .- name: Enable 
│ │ │ +000de200: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ +000de210: 2d20 456e 6162 6c65 2073 6572 7669 6365  - Enable service
│ │ │ +000de220: 2072 7379 736c 6f67 0a20 2062 6c6f 636b   rsyslog.  block
│ │ │ +000de230: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +000de240: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +000de250: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +000de260: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +000de270: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +000de280: 2d20 6e61 6d65 3a20 456e 6162 6c65 2072  - name: Enable r
│ │ │ +000de290: 7379 736c 6f67 2053 6572 7669 6365 202d  syslog Service -
│ │ │ +000de2a0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ +000de2b0: 7273 7973 6c6f 670a 2020 2020 616e 7369  rsyslog.    ansi
│ │ │ +000de2c0: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ +000de2d0: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ +000de2e0: 2072 7379 736c 6f67 0a20 2020 2020 2065   rsyslog.      e
│ │ │ +000de2f0: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +000de300: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +000de310: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +000de320: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +000de330: 2020 2020 2d20 2722 7273 7973 6c6f 6722      - '"rsyslog"
│ │ │ +000de340: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +000de350: 732e 7061 636b 6167 6573 270a 2020 7768  s.packages'.  wh
│ │ │ +000de360: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +000de370: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +000de380: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +000de390: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +000de3a0: 302d 3533 2d41 552d 3428 3129 0a20 202d  0-53-AU-4(1).  -
│ │ │ +000de3b0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +000de3c0: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ +000de3d0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +000de3e0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +000de3f0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +000de400: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +000de410: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +000de420: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ +000de430: 6963 655f 7273 7973 6c6f 675f 656e 6162  ice_rsyslog_enab
│ │ │ +000de440: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediati │ │ │ +000de500: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +000de510: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +000de550: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +000de5c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000de5e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000de610: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +000de630: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +000de5a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000de5b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000de5f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000de600: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +000de650: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ +000de660: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ +000de670: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ +000de680: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ +000de690: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ +000de6a0: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ +000de6b0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ +000de6c0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ +000de780: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +000de790: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +000de7a0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[custom │ │ │ +000de7f0: 697a 6174 696f 6e73 2e73 6572 7669 6365 izations.service │ │ │ +000de800: 735d 0a65 6e61 626c 6564 203d 205b 2272 s].enabled = ["r │ │ │ +000de810: 7379 736c 6f67 225d 0a3c 2f63 6f64 653e syslog"]. │ │ │ 000de820: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469
Re │ │ │ -001cec70: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -001cec80: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -001cec90: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -001ced60: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001ced70: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001cedc0: 696e 636c 7564 6520 7265 6d6f 7665 5f64  include remove_d
│ │ │ -001cedd0: 6863 700a 0a63 6c61 7373 2072 656d 6f76  hcp..class remov
│ │ │ -001cede0: 655f 6468 6370 207b 0a20 2070 6163 6b61  e_dhcp {.  packa
│ │ │ -001cedf0: 6765 207b 2027 6468 6370 273a 0a20 2020  ge { 'dhcp':.   
│ │ │ -001cee00: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -001cee10: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -001ceee0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -001ceef0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -001cefc0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Complexity:low
Disrup │ │ │ -001ced40: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001ced50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001ced90: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001ceda0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -001cef80: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -001cefa0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -001ceff0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001cf000: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -001cf030: 7265 2064 6863 7020 6973 2072 656d 6f76  re dhcp is remov
│ │ │ -001cf040: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -001cf050: 2020 6e61 6d65 3a20 6468 6370 0a20 2020    name: dhcp.   
│ │ │ -001cf060: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -001cf070: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -001cf080: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -001cf090: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -001cf0a0: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ -001cf0b0: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ -001cf0c0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001cf0d0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001cf0e0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001cf0f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001cf100: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001cf110: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001cf120: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -001cf130: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001cf140: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001cf150: 6b61 6765 5f64 6863 705f 7265 6d6f 7665  kage_dhcp_remove
│ │ │ -001cf160: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +001cec70: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ +001cec80: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ +001ced60: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001ced70: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +001cedd0: 6468 6370 2069 7320 7265 6d6f 7665 640a  dhcp is removed.
│ │ │ +001cede0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +001cedf0: 616d 653a 2064 6863 700a 2020 2020 7374  ame: dhcp.    st
│ │ │ +001cee00: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +001cee10: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +001cee20: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +001cee30: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +001cee40: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +001cee50: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +001cee60: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001cee70: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001cee80: 340a 2020 2d20 6469 7361 626c 655f 7374  4.  - disable_st
│ │ │ +001cee90: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +001ceea0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +001ceeb0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +001ceec0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +001ceed0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +001ceee0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +001ceef0: 655f 6468 6370 5f72 656d 6f76 6564 0a3c  e_dhcp_removed.<
│ │ │ +001cef00: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +001cefc0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +001cefd0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +001cf0a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disru │ │ │ +001ced40: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001ced50: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001ced90: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +001ceda0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +001cf060: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +001cf080: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +001cf0d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001cf0e0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001cf110: 7665 5f64 6863 700a 0a63 6c61 7373 2072  ve_dhcp..class r
│ │ │ +001cf120: 656d 6f76 655f 6468 6370 207b 0a20 2070  emove_dhcp {.  p
│ │ │ +001cf130: 6163 6b61 6765 207b 2027 6468 6370 273a  ackage { 'dhcp':
│ │ │ +001cf140: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001cf150: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001cf160: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001cf170: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Rem │ │ │ -001cfc40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -001cfc50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001cfc60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001cfcf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -001cfd90: 6e63 6c75 6465 2072 656d 6f76 655f 6b65  nclude remove_ke
│ │ │ -001cfda0: 610a 0a63 6c61 7373 2072 656d 6f76 655f  a..class remove_
│ │ │ -001cfdb0: 6b65 6120 7b0a 2020 7061 636b 6167 6520  kea {.  package 
│ │ │ -001cfdc0: 7b20 276b 6561 273a 0a20 2020 2065 6e73  { 'kea':.    ens
│ │ │ -001cfdd0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -001cfde0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -001cfea0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -001cfeb0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -001cfec0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -001cfce0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001cfd10: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001cfd20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001cfd60: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001cfd70: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -001cff90: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001cffa0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001cfff0: 2d20 6e61 6d65 3a20 456e 7375 7265 206b  - name: Ensure k
│ │ │ -001d0000: 6561 2069 7320 7265 6d6f 7665 640a 2020  ea is removed.  
│ │ │ -001d0010: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -001d0020: 653a 206b 6561 0a20 2020 2073 7461 7465  e: kea.    state
│ │ │ -001d0030: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -001d0040: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -001d0050: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -001d0060: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -001d0070: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -001d0080: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -001d0090: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -001d00a0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -001d00b0: 5f6b 6561 5f72 656d 6f76 6564 0a3c 2f63  _kea_removed.
│ │ │ +001cfc60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
Complexity:low
Disrup │ │ │ -001cff70: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001cff80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001cffc0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001cffd0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +001cfd30: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001cfd40: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +001cfd90: 2d20 6e61 6d65 3a20 456e 7375 7265 206b  - name: Ensure k
│ │ │ +001cfda0: 6561 2069 7320 7265 6d6f 7665 640a 2020  ea is removed.  
│ │ │ +001cfdb0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001cfdc0: 653a 206b 6561 0a20 2020 2073 7461 7465  e: kea.    state
│ │ │ +001cfdd0: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ +001cfde0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +001cfdf0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +001cfe00: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001cfe10: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001cfe20: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +001cfe30: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001cfe40: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001cfe50: 5f6b 6561 5f72 656d 6f76 6564 0a3c 2f63  _kea_removed.
│ │ │ +001cfe70: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +001cff10: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +001cff20: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +001cfd10: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001cfd20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001cfd60: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +001cfd70: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +001cffb0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001cffd0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001d0020: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001d0050: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +001d0070: 5f6b 6561 0a0a 636c 6173 7320 7265 6d6f  _kea..class remo
│ │ │ +001d0080: 7665 5f6b 6561 207b 0a20 2070 6163 6b61  ve_kea {.  packa
│ │ │ +001d0090: 6765 207b 2027 6b65 6127 3a0a 2020 2020  ge { 'kea':.    
│ │ │ +001d00a0: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +001d00b0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 001d00d0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274
Remediation Pu │ │ │ -001d4860: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -001d4870: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -001d4940: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disr │ │ │ +001cffe0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001cfff0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001d0030: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001d0040: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity: │ │ │ -001d4900: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -001d4920: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -001d4970: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001d4980: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ -001d49b0: 7665 5f73 656e 646d 6169 6c0a 0a63 6c61  ve_sendmail..cla
│ │ │ -001d49c0: 7373 2072 656d 6f76 655f 7365 6e64 6d61  ss remove_sendma
│ │ │ -001d49d0: 696c 207b 0a20 2070 6163 6b61 6765 207b  il {.  package {
│ │ │ -001d49e0: 2027 7365 6e64 6d61 696c 273a 0a20 2020   'sendmail':.   
│ │ │ -001d49f0: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -001d4a00: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -001d4ad0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -001d4ae0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -001d4b70: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -001d4b90: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -001d4bb0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -001d4be0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001d4bf0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Gath
│ │ │ -001d4c20: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -001d4c30: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -001d4c40: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -001d4c50: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -001d4c60: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001d4c70: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ -001d4c80: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ -001d4c90: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001d4ca0: 434d 2d37 2862 290a 2020 2d20 6469 7361  CM-7(b).  - disa
│ │ │ -001d4cb0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -001d4cc0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -001d4cd0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -001d4ce0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -001d4cf0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -001d4d00: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -001d4d10: 7061 636b 6167 655f 7365 6e64 6d61 696c  package_sendmail
│ │ │ -001d4d20: 5f72 656d 6f76 6564 0a0a 2d20 6e61 6d65  _removed..- name
│ │ │ -001d4d30: 3a20 456e 7375 7265 2073 656e 646d 6169  : Ensure sendmai
│ │ │ -001d4d40: 6c20 6973 2072 656d 6f76 6564 0a20 2070  l is removed.  p
│ │ │ -001d4d50: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -001d4d60: 3a20 7365 6e64 6d61 696c 0a20 2020 2073  : sendmail.    s
│ │ │ -001d4d70: 7461 7465 3a20 6162 7365 6e74 0a20 2077  tate: absent.  w
│ │ │ -001d4d80: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -001d4d90: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -001d4da0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -001d4db0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -001d4dc0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -001d4dd0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001d4de0: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -001d4df0: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -001d4e00: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -001d4e10: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -001d4e20: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -001d4e30: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -001d4e40: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -001d4e50: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -001d4e60: 640a 2020 2d20 7061 636b 6167 655f 7365  d.  - package_se
│ │ │ -001d4e70: 6e64 6d61 696c 5f72 656d 6f76 6564 0a3c  ndmail_removed.<
│ │ │ +001d4850: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +001d4860: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +001d4870: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +001d4900: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +001d4920: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +001d4930: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001d4940: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +001d4950: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +001d4970: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +001d49a0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +001d49b0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +001d49c0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +001d49d0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +001d49e0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +001d49f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001d4a00: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ +001d4a10: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ +001d4a20: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001d4a30: 2d43 4d2d 3728 6229 0a20 202d 2064 6973  -CM-7(b).  - dis
│ │ │ +001d4a40: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +001d4a50: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +001d4a60: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +001d4a70: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +001d4a80: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +001d4a90: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +001d4aa0: 2070 6163 6b61 6765 5f73 656e 646d 6169   package_sendmai
│ │ │ +001d4ab0: 6c5f 7265 6d6f 7665 640a 0a2d 206e 616d  l_removed..- nam
│ │ │ +001d4ac0: 653a 2045 6e73 7572 6520 7365 6e64 6d61  e: Ensure sendma
│ │ │ +001d4ad0: 696c 2069 7320 7265 6d6f 7665 640a 2020  il is removed.  
│ │ │ +001d4ae0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001d4af0: 653a 2073 656e 646d 6169 6c0a 2020 2020  e: sendmail.    
│ │ │ +001d4b00: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +001d4b10: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ +001d4b20: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ +001d4b30: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +001d4b40: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +001d4b50: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +001d4b60: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001d4b70: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ +001d4b80: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ +001d4b90: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +001d4ba0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +001d4bb0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +001d4bc0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +001d4bd0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +001d4be0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +001d4bf0: 6564 0a20 202d 2070 6163 6b61 6765 5f73  ed.  - package_s
│ │ │ +001d4c00: 656e 646d 6169 6c5f 7265 6d6f 7665 640a  endmail_removed.
│ │ │ +001d4c10: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +001d4cd0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +001d4ce0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +001d4d70: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +001d4d90: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +001d4da0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001d4db0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +001d4dc0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +001d4de0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +001d4e10: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +001d4e20: 6f76 655f 7365 6e64 6d61 696c 0a0a 636c  ove_sendmail..cl
│ │ │ +001d4e30: 6173 7320 7265 6d6f 7665 5f73 656e 646d  ass remove_sendm
│ │ │ +001d4e40: 6169 6c20 7b0a 2020 7061 636b 6167 6520  ail {.  package 
│ │ │ +001d4e50: 7b20 2773 656e 646d 6169 6c27 3a0a 2020  { 'sendmail':.  
│ │ │ +001d4e60: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +001d4e70: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  001d4e80: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
R │ │ │ -001d6ea0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -001d6eb0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -001d6ec0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001d6ed0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -001d6f10: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ -001d6f20: 203d 2022 6368 726f 6e79 220a 7665 7273   = "chrony".vers
│ │ │ -001d6f30: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -001d6ff0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -001d7000: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001d7010: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001d70a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -001d7140: 636c 7564 6520 696e 7374 616c 6c5f 6368  clude install_ch
│ │ │ -001d7150: 726f 6e79 0a0a 636c 6173 7320 696e 7374  rony..class inst
│ │ │ -001d7160: 616c 6c5f 6368 726f 6e79 207b 0a20 2070  all_chrony {.  p
│ │ │ -001d7170: 6163 6b61 6765 207b 2027 6368 726f 6e79  ackage { 'chrony
│ │ │ -001d7180: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -001d7190: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -001d71a0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedi
│ │ │ -001d7260: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ -001d7270: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
│ │ │ -001d7090: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001d70c0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001d70d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001d7110: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -001d7120: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
low< │ │ │ -001d7320: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001d7370: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -001d7300: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001d7330: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001d7350: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001d7360: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001d7380: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -001d7390: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001d73b0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -001d73c0: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -001d73d0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -001d73e0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -001d73f0: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ -001d7400: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -001d7410: 2050 4349 2d44 5353 7634 2d31 302e 360a   PCI-DSSv4-10.6.
│ │ │ -001d7420: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -001d7430: 2e36 2e31 0a20 202d 2065 6e61 626c 655f  .6.1.  - enable_
│ │ │ -001d7440: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -001d7450: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -001d7460: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -001d7470: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -001d7480: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -001d7490: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -001d74a0: 6167 655f 6368 726f 6e79 5f69 6e73 7461  age_chrony_insta
│ │ │ -001d74b0: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e  lled..- name: En
│ │ │ -001d74c0: 7375 7265 2063 6872 6f6e 7920 6973 2069  sure chrony is i
│ │ │ -001d74d0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -001d74e0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6368  ge:.    name: ch
│ │ │ -001d74f0: 726f 6e79 0a20 2020 2073 7461 7465 3a20  rony.    state: 
│ │ │ -001d7500: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -001d7510: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -001d7520: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -001d7530: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -001d7540: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -001d7550: 2d31 302e 340a 2020 2d20 5043 492d 4453  -10.4.  - PCI-DS
│ │ │ -001d7560: 5376 342d 3130 2e36 0a20 202d 2050 4349  Sv4-10.6.  - PCI
│ │ │ -001d7570: 2d44 5353 7634 2d31 302e 362e 310a 2020  -DSSv4-10.6.1.  
│ │ │ -001d7580: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -001d7590: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -001d75a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001d75b0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -001d75c0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -001d75d0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001d75e0: 0a20 202d 2070 6163 6b61 6765 5f63 6872  .  - package_chr
│ │ │ -001d75f0: 6f6e 795f 696e 7374 616c 6c65 640a 3c2f  ony_installed.
< │ │ │ +001d6f40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001d6f60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001d6fb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +001d7000: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +001d7010: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +001d7020: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +001d7030: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +001d7040: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +001d7050: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +001d7060: 3130 2e36 0a20 202d 2050 4349 2d44 5353  10.6.  - PCI-DSS
│ │ │ +001d7070: 7634 2d31 302e 362e 310a 2020 2d20 656e  v4-10.6.1.  - en
│ │ │ +001d7080: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +001d7090: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +001d70a0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +001d70b0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +001d70c0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +001d70d0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +001d70e0: 2070 6163 6b61 6765 5f63 6872 6f6e 795f   package_chrony_
│ │ │ +001d70f0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +001d7100: 653a 2045 6e73 7572 6520 6368 726f 6e79  e: Ensure chrony
│ │ │ +001d7110: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ +001d7120: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001d7130: 653a 2063 6872 6f6e 790a 2020 2020 7374  e: chrony.    st
│ │ │ +001d7140: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ +001d7150: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +001d7160: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +001d7170: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +001d7180: 7461 6773 3a0a 2020 2d20 5043 492d 4453  tags:.  - PCI-DS
│ │ │ +001d7190: 532d 5265 712d 3130 2e34 0a20 202d 2050  S-Req-10.4.  - P
│ │ │ +001d71a0: 4349 2d44 5353 7634 2d31 302e 360a 2020  CI-DSSv4-10.6.  
│ │ │ +001d71b0: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ +001d71c0: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +001d71d0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +001d71e0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +001d71f0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +001d7200: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +001d7210: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +001d7220: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +001d7230: 655f 6368 726f 6e79 5f69 6e73 7461 6c6c  e_chrony_install
│ │ │ +001d7240: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001d7250: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +001d7300: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +001d7310: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001d7350: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001d7360: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001d7370: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001d7380: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001d7390: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001d7420: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +001d7430: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disr │ │ │ +001d6f70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001d6f80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001d6fc0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +001d6fd0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +001d73a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001d73b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001d73f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001d7400: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
include i
│ │ │ +001d7450: 6e73 7461 6c6c 5f63 6872 6f6e 790a 0a63  nstall_chrony..c
│ │ │ +001d7460: 6c61 7373 2069 6e73 7461 6c6c 5f63 6872  lass install_chr
│ │ │ +001d7470: 6f6e 7920 7b0a 2020 7061 636b 6167 6520  ony {.  package 
│ │ │ +001d7480: 7b20 2763 6872 6f6e 7927 3a0a 2020 2020  { 'chrony':.    
│ │ │ +001d7490: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +001d74a0: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ +001d74b0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +001d7570: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +001d7580: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001d7590: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].
│ │ │ +001d75e0: 6e61 6d65 203d 2022 6368 726f 6e79 220a  name = "chrony".
│ │ │ +001d75f0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation P │ │ │ -001df480: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001df490: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001df520: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001df540: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001df550: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001df560: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001df570: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001df590: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001df5c0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001df5d0: 6f76 655f 7869 6e65 7464 0a0a 636c 6173  ove_xinetd..clas
│ │ │ -001df5e0: 7320 7265 6d6f 7665 5f78 696e 6574 6420  s remove_xinetd 
│ │ │ -001df5f0: 7b0a 2020 7061 636b 6167 6520 7b20 2778  {.  package { 'x
│ │ │ -001df600: 696e 6574 6427 3a0a 2020 2020 656e 7375  inetd':.    ensu
│ │ │ -001df610: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -001df620: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -001df630: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -001df6e0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -001df6f0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001df700: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001df790: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -001df830: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -001df840: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -001df850: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -001df860: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -001df870: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -001df880: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -001df890: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -001df8a0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ -001df8b0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -001df8c0: 6229 0a20 202d 2050 4349 2d44 5353 7634  b).  - PCI-DSSv4
│ │ │ -001df8d0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ -001df8e0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ -001df8f0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -001df900: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001df910: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001df920: 696f 6e0a 2020 2d20 6c6f 775f 7365 7665  ion.  - low_seve
│ │ │ -001df930: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -001df940: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -001df950: 636b 6167 655f 7869 6e65 7464 5f72 656d  ckage_xinetd_rem
│ │ │ -001df960: 6f76 6564 0a0a 2d20 6e61 6d65 3a20 456e  oved..- name: En
│ │ │ -001df970: 7375 7265 2078 696e 6574 6420 6973 2072  sure xinetd is r
│ │ │ -001df980: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -001df990: 3a0a 2020 2020 6e61 6d65 3a20 7869 6e65  :.    name: xine
│ │ │ -001df9a0: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ -001df9b0: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ -001df9c0: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ -001df9d0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -001df9e0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -001df9f0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001dfa00: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -001dfa10: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -001dfa20: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001dfa30: 2d37 2862 290a 2020 2d20 5043 492d 4453  -7(b).  - PCI-DS
│ │ │ -001dfa40: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -001dfa50: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -001dfa60: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -001dfa70: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -001dfa80: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -001dfa90: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ -001dfaa0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001dfab0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001dfac0: 2070 6163 6b61 6765 5f78 696e 6574 645f   package_xinetd_
│ │ │ -001dfad0: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +001df470: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +001df480: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +001df490: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +001df510: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +001df550: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
│ │ │ -001df780: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001df7b0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001df7c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001df800: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001df810: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexit │ │ │ +001df520: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +001df540: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +001df570: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +001df590: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +001df5c0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +001df5d0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +001df5e0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +001df5f0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +001df600: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +001df610: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +001df620: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ +001df630: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ +001df640: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001df650: 332d 434d 2d37 2862 290a 2020 2d20 5043  3-CM-7(b).  - PC
│ │ │ +001df660: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +001df670: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ +001df680: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +001df690: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +001df6a0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +001df6b0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ +001df6c0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ +001df6d0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001df6e0: 0a20 202d 2070 6163 6b61 6765 5f78 696e  .  - package_xin
│ │ │ +001df6f0: 6574 645f 7265 6d6f 7665 640a 0a2d 206e  etd_removed..- n
│ │ │ +001df700: 616d 653a 2045 6e73 7572 6520 7869 6e65  ame: Ensure xine
│ │ │ +001df710: 7464 2069 7320 7265 6d6f 7665 640a 2020  td is removed.  
│ │ │ +001df720: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001df730: 653a 2078 696e 6574 640a 2020 2020 7374  e: xinetd.    st
│ │ │ +001df740: 6174 653a 2061 6273 656e 740a 2020 7768  ate: absent.  wh
│ │ │ +001df750: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +001df760: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +001df770: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +001df780: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +001df790: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +001df7a0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001df7b0: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +001df7c0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +001df7d0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +001df7e0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001df7f0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +001df800: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +001df810: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +001df820: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +001df830: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ +001df840: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +001df850: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +001df860: 7869 6e65 7464 5f72 656d 6f76 6564 0a3c  xinetd_removed.<
│ │ │ +001df870: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +001df930: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +001df940: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +001df9d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001df9f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001dfa10: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +001dfa40: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001dfa50: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001dfa80: 7665 5f78 696e 6574 640a 0a63 6c61 7373  ve_xinetd..class
│ │ │ +001dfa90: 2072 656d 6f76 655f 7869 6e65 7464 207b   remove_xinetd {
│ │ │ +001dfaa0: 0a20 2070 6163 6b61 6765 207b 2027 7869  .  package { 'xi
│ │ │ +001dfab0: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +001dfac0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +001dfad0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  001dfae0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remediation P │ │ │ -001e0df0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001e0e00: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001e0e90: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001e0eb0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001e0ec0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e0ed0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001e0ee0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001e0f00: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001e0f30: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001e0f40: 6f76 655f 7970 6269 6e64 2d6d 740a 0a63  ove_ypbind-mt..c
│ │ │ -001e0f50: 6c61 7373 2072 656d 6f76 655f 7970 6269  lass remove_ypbi
│ │ │ -001e0f60: 6e64 2d6d 7420 7b0a 2020 7061 636b 6167  nd-mt {.  packag
│ │ │ -001e0f70: 6520 7b20 2779 7062 696e 642d 6d74 273a  e { 'ypbind-mt':
│ │ │ -001e0f80: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -001e0f90: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ -001e0fa0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -001e0fb0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001e1060: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -001e1070: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001e10b0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -001e10c0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001e10d0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001e10e0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001e10f0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001e1100: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001e1110: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001e1150: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -001e1160: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -001e1180: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -001e1190: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ -001e11b0: 456e 7375 7265 2079 7062 696e 642d 6d74 Ensure ypbind-mt │ │ │ -001e11c0: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -001e11d0: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -001e11e0: 2079 7062 696e 642d 6d74 0a20 2020 2073 ypbind-mt. s │ │ │ -001e11f0: 7461 7465 3a20 6162 7365 6e74 0a20 2074 tate: absent. t │ │ │ -001e1200: 6167 733a 0a20 202d 2050 4349 2d44 5353 ags:. - PCI-DSS │ │ │ -001e1210: 7634 2d32 2e32 0a20 202d 2050 4349 2d44 v4-2.2. - PCI-D │ │ │ -001e1220: 5353 7634 2d32 2e32 2e34 0a20 202d 2064 SSv4-2.2.4. - d │ │ │ -001e1230: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ -001e1240: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -001e1250: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -001e1260: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562 ption. - no_reb │ │ │ -001e1270: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -001e1280: 6163 6b61 6765 5f79 7062 696e 645f 7265 ackage_ypbind_re │ │ │ -001e1290: 6d6f 7665 640a 2020 2d20 756e 6b6e 6f77 moved. - unknow │ │ │ -001e12a0: 6e5f 7365 7665 7269 7479 0a3c 2f63 6f64 n_severity.Remediation A │ │ │ +001e0df0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +001e0e00: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001e0e80: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001e0e90: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001e0eb0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001e0ec0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001e0ee0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001e0f00: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001e0f30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +001e0f40: 7375 7265 2079 7062 696e 642d 6d74 2069  sure ypbind-mt i
│ │ │ +001e0f50: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +001e0f60: 6167 653a 0a20 2020 206e 616d 653a 2079  age:.    name: y
│ │ │ +001e0f70: 7062 696e 642d 6d74 0a20 2020 2073 7461  pbind-mt.    sta
│ │ │ +001e0f80: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +001e0f90: 733a 0a20 202d 2050 4349 2d44 5353 7634  s:.  - PCI-DSSv4
│ │ │ +001e0fa0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +001e0fb0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ +001e0fc0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +001e0fd0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +001e0fe0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +001e0ff0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +001e1000: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +001e1010: 6b61 6765 5f79 7062 696e 645f 7265 6d6f  kage_ypbind_remo
│ │ │ +001e1020: 7665 640a 2020 2d20 756e 6b6e 6f77 6e5f  ved.  - unknown_
│ │ │ +001e1030: 7365 7665 7269 7479 0a3c 2f63 6f64 653e  severity.
│ │ │ +001e1040: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001e10f0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001e1100: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +001e11a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001e11b0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001e1200: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001e1240: 636c 7564 6520 7265 6d6f 7665 5f79 7062  clude remove_ypb
│ │ │ +001e1250: 696e 642d 6d74 0a0a 636c 6173 7320 7265  ind-mt..class re
│ │ │ +001e1260: 6d6f 7665 5f79 7062 696e 642d 6d74 207b  move_ypbind-mt {
│ │ │ +001e1270: 0a20 2070 6163 6b61 6765 207b 2027 7970  .  package { 'yp
│ │ │ +001e1280: 6269 6e64 2d6d 7427 3a0a 2020 2020 656e  bind-mt':.    en
│ │ │ +001e1290: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +001e12a0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
R │ │ │ -001e2790: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -001e27a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
C │ │ │ +001e1190: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001e11c0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001e11d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001e1210: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001e1220: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ -001e2880: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001e2890: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -001e28f0: 7970 7365 7276 0a0a 636c 6173 7320 7265  ypserv..class re
│ │ │ -001e2900: 6d6f 7665 5f79 7073 6572 7620 7b0a 2020  move_ypserv {.  
│ │ │ -001e2910: 7061 636b 6167 6520 7b20 2779 7073 6572  package { 'ypser
│ │ │ -001e2920: 7627 3a0a 2020 2020 656e 7375 7265 203d  v':.    ensure =
│ │ │ -001e2930: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -001e2940: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -001e2a00: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -001e2a10: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -001e2a20: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001e2a30: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001e2a40: 7365 2220 6964 3d22 6964 6d32 3130 3138 se" id="idm21018 │ │ │ -001e2a50: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ -001e2860: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001e2870: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001e28b0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001e28c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -001e2aa0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001e2ab0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001e2ad0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001e2af0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001e2b00: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001e2b40: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -001e2b50: 653a 2045 6e73 7572 6520 7970 7365 7276  e: Ensure ypserv
│ │ │ -001e2b60: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001e2b70: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001e2b80: 2079 7073 6572 760a 2020 2020 7374 6174   ypserv.    stat
│ │ │ -001e2b90: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001e2ba0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -001e2bb0: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -001e2bc0: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -001e2bd0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001e2be0: 332d 434d 2d37 2862 290a 2020 2d20 4e49  3-CM-7(b).  - NI
│ │ │ -001e2bf0: 5354 2d38 3030 2d35 332d 4941 2d35 2831  ST-800-53-IA-5(1
│ │ │ -001e2c00: 2928 6329 0a20 202d 2050 4349 2d44 5353  )(c).  - PCI-DSS
│ │ │ -001e2c10: 2d52 6571 2d32 2e32 2e32 0a20 202d 2050  -Req-2.2.2.  - P
│ │ │ -001e2c20: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001e2c30: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -001e2c40: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -001e2c50: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ -001e2c60: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ -001e2c70: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -001e2c80: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -001e2c90: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001e2ca0: 6564 0a20 202d 2070 6163 6b61 6765 5f79  ed.  - package_y
│ │ │ -001e2cb0: 7073 6572 765f 7265 6d6f 7665 640a 3c2f  pserv_removed.
< │ │ │ +001e2830: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001e2850: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001e28a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001e28d0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +001e28f0: 2079 7073 6572 7620 6973 2072 656d 6f76   ypserv is remov
│ │ │ +001e2900: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +001e2910: 2020 6e61 6d65 3a20 7970 7365 7276 0a20    name: ypserv. 
│ │ │ +001e2920: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +001e2930: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +001e2940: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +001e2950: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001e2960: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +001e2970: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +001e2980: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001e2990: 2d49 412d 3528 3129 2863 290a 2020 2d20  -IA-5(1)(c).  - 
│ │ │ +001e29a0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +001e29b0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001e29c0: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +001e29d0: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ +001e29e0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +001e29f0: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ +001e2a00: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001e2a10: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001e2a20: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ +001e2a30: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +001e2a40: 636b 6167 655f 7970 7365 7276 5f72 656d  ckage_ypserv_rem
│ │ │ +001e2a50: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +001e2b10: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +001e2b20: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
low
Disr │ │ │ +001e2860: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001e2870: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001e28b0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001e28c0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +001e2bd0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001e2bf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001e2c20: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001e2bb0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001e2bc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001e2be0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001e2c00: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001e2c10: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001e2c50: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +001e2c60: 6520 7265 6d6f 7665 5f79 7073 6572 760a e remove_ypserv. │ │ │ +001e2c70: 0a63 6c61 7373 2072 656d 6f76 655f 7970 .class remove_yp │ │ │ +001e2c80: 7365 7276 207b 0a20 2070 6163 6b61 6765 serv {. package │ │ │ +001e2c90: 207b 2027 7970 7365 7276 273a 0a20 2020 { 'ypserv':. │ │ │ +001e2ca0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +001e2cb0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.
Remed │ │ │ -001e45a0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001e45b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001e4660: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001e46b0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -001e46f0: 6c75 6465 2072 656d 6f76 655f 7273 682d  lude remove_rsh-
│ │ │ -001e4700: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ -001e4710: 6d6f 7665 5f72 7368 2d73 6572 7665 7220  move_rsh-server 
│ │ │ -001e4720: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ -001e4730: 7368 2d73 6572 7665 7227 3a0a 2020 2020  sh-server':.    
│ │ │ -001e4740: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -001e4750: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -001e4770: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001e4810: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -001e4820: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -001e4830: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Co │ │ │ -001e4640: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001e4670: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001e4690: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001e46a0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001e46c0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -001e46d0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -001e48b0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001e48d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -001e4920: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -001e4950: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -001e48c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001e48e0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -001e4930: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -001e4940: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ -001e4970: 6520 7273 682d 7365 7276 6572 2069 7320  e rsh-server is 
│ │ │ -001e4980: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -001e4990: 653a 0a20 2020 206e 616d 653a 2072 7368  e:.    name: rsh
│ │ │ -001e49a0: 2d73 6572 7665 720a 2020 2020 7374 6174  -server.    stat
│ │ │ -001e49b0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001e49c0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -001e49d0: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -001e49e0: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -001e49f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001e4a00: 332d 434d 2d37 2862 290a 2020 2d20 4e49  3-CM-7(b).  - NI
│ │ │ -001e4a10: 5354 2d38 3030 2d35 332d 4941 2d35 2831  ST-800-53-IA-5(1
│ │ │ -001e4a20: 2928 6329 0a20 202d 2050 4349 2d44 5353  )(c).  - PCI-DSS
│ │ │ -001e4a30: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -001e4a40: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -001e4a50: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -001e4a60: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -001e4a70: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -001e4a80: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001e4a90: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -001e4aa0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001e4ab0: 2070 6163 6b61 6765 5f72 7368 2d73 6572   package_rsh-ser
│ │ │ -001e4ac0: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ +001e4650: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001e4660: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001e46b0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +001e46f0: 6e61 6d65 3a20 456e 7375 7265 2072 7368  name: Ensure rsh
│ │ │ +001e4700: 2d73 6572 7665 7220 6973 2072 656d 6f76  -server is remov
│ │ │ +001e4710: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +001e4720: 2020 6e61 6d65 3a20 7273 682d 7365 7276    name: rsh-serv
│ │ │ +001e4730: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ +001e4740: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +001e4750: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001e4760: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +001e4770: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +001e4780: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001e4790: 3728 6229 0a20 202d 204e 4953 542d 3830  7(b).  - NIST-80
│ │ │ +001e47a0: 302d 3533 2d49 412d 3528 3129 2863 290a  0-53-IA-5(1)(c).
│ │ │ +001e47b0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +001e47c0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001e47d0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ +001e47e0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +001e47f0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +001e4800: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +001e4810: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +001e4820: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +001e4830: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +001e4840: 6167 655f 7273 682d 7365 7276 6572 5f72  age_rsh-server_r
│ │ │ +001e4850: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.Remedi
│ │ │ +001e4910: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +001e4920: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +001e4930: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ +001e4640: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001e4670: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001e4680: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001e46c0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001e46d0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Com │ │ │ +001e49b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001e49e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001e4a00: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001e4a10: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001e4a30: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +001e4a40: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +001e4a60: 7564 6520 7265 6d6f 7665 5f72 7368 2d73  ude remove_rsh-s
│ │ │ +001e4a70: 6572 7665 720a 0a63 6c61 7373 2072 656d  erver..class rem
│ │ │ +001e4a80: 6f76 655f 7273 682d 7365 7276 6572 207b  ove_rsh-server {
│ │ │ +001e4a90: 0a20 2070 6163 6b61 6765 207b 2027 7273  .  package { 'rs
│ │ │ +001e4aa0: 682d 7365 7276 6572 273a 0a20 2020 2065  h-server':.    e
│ │ │ +001e4ab0: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +001e4ac0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 001e4ae0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 001e4af0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 001e4b00: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 001e4b10: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 001e4b20: 646d 3231 3133 3922 2074 6162 696e 6465 dm21139" tabinde │ │ │ 001e4b30: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -124306,91 +124306,91 @@ │ │ │ 001e5910: 7073 6522 2064 6174 612d 7461 7267 6574 pse" data-target │ │ │ 001e5920: 3d22 2369 646d 3231 3136 3922 2074 6162 ="#idm21169" tab │ │ │ 001e5930: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role=" │ │ │ 001e5940: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp │ │ │ 001e5950: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti │ │ │ 001e5960: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to │ │ │ 001e5970: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="# │ │ │ -001e5980: 2122 3e52 656d 6564 6961 7469 6f6e 2050 !">Remediation P │ │ │ -001e5990: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001e59a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001e5a30: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001e5a50: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001e5a60: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001e5a70: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001e5a80: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001e5aa0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001e5ad0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001e5ae0: 6f76 655f 7273 680a 0a63 6c61 7373 2072  ove_rsh..class r
│ │ │ -001e5af0: 656d 6f76 655f 7273 6820 7b0a 2020 7061  emove_rsh {.  pa
│ │ │ -001e5b00: 636b 6167 6520 7b20 2772 7368 273a 0a20  ckage { 'rsh':. 
│ │ │ -001e5b10: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -001e5b20: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -001e5b30: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -001e5bf0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -001e5c00: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001e5c80: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -001e5c90: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -001e5cb0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -001e5cc0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -001e5ce0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -001e5d00: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -001e5d30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -001e5d40: 7375 7265 2072 7368 2069 7320 7265 6d6f  sure rsh is remo
│ │ │ -001e5d50: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -001e5d60: 2020 206e 616d 653a 2072 7368 0a20 2020     name: rsh.   
│ │ │ -001e5d70: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -001e5d80: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -001e5d90: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -001e5da0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001e5db0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001e5dc0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001e5dd0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001e5de0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001e5df0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001e5e00: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -001e5e10: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -001e5e20: 5f72 7368 5f72 656d 6f76 6564 0a20 202d  _rsh_removed.  -
│ │ │ -001e5e30: 2075 6e6b 6e6f 776e 5f73 6576 6572 6974   unknown_severit
│ │ │ -001e5e40: 790a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  y.
< │ │ │ +001e5980: 2122 3e52 656d 6564 6961 7469 6f6e 2041 !">Remediation A │ │ │ +001e5990: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +001e59a0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +001e5a20: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001e5a30: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001e5a50: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001e5a60: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001e5a80: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001e5aa0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001e5ad0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +001e5ae0: 7375 7265 2072 7368 2069 7320 7265 6d6f  sure rsh is remo
│ │ │ +001e5af0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +001e5b00: 2020 206e 616d 653a 2072 7368 0a20 2020     name: rsh.   
│ │ │ +001e5b10: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +001e5b20: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +001e5b30: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ +001e5b40: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001e5b50: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +001e5b60: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +001e5b70: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +001e5b80: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +001e5b90: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +001e5ba0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001e5bb0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001e5bc0: 5f72 7368 5f72 656d 6f76 6564 0a20 202d  _rsh_removed.  -
│ │ │ +001e5bd0: 2075 6e6b 6e6f 776e 5f73 6576 6572 6974   unknown_severit
│ │ │ +001e5be0: 790a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  y.
< │ │ │ +001e5bf0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +001e5ca0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +001e5cb0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +001e5d30: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +001e5d40: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +001e5d50: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +001e5d90: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +001e5da0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +001e5dc0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +001e5dd0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ +001e5df0: 656d 6f76 655f 7273 680a 0a63 6c61 7373  emove_rsh..class
│ │ │ +001e5e00: 2072 656d 6f76 655f 7273 6820 7b0a 2020   remove_rsh {.  
│ │ │ +001e5e10: 7061 636b 6167 6520 7b20 2772 7368 273a  package { 'rsh':
│ │ │ +001e5e20: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001e5e30: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001e5e40: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001e5e50: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Re │ │ │ -001e6eb0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -001e6ec0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -001e6ed0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -001e6fa0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -001e6fb0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -001e7000: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -001e7010: 616c 6b2d 7365 7276 6572 0a0a 636c 6173  alk-server..clas
│ │ │ -001e7020: 7320 7265 6d6f 7665 5f74 616c 6b2d 7365  s remove_talk-se
│ │ │ -001e7030: 7276 6572 207b 0a20 2070 6163 6b61 6765  rver {.  package
│ │ │ -001e7040: 207b 2027 7461 6c6b 2d73 6572 7665 7227   { 'talk-server'
│ │ │ -001e7050: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -001e7060: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -001e7070: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -001e7080: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -001e7130: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -001e7140: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -001e7180: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:low
Disrup │ │ │ -001e6f80: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -001e6f90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -001e6fd0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -001e6fe0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -001e71f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -001e7210: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -001e7240: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -001e71d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -001e71e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -001e7220: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -001e7230: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -001e7280: 2045 6e73 7572 6520 7461 6c6b 2d73 6572 Ensure talk-ser │ │ │ -001e7290: 7665 7220 6973 2072 656d 6f76 6564 0a20 ver is removed. │ │ │ -001e72a0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ -001e72b0: 6d65 3a20 7461 6c6b 2d73 6572 7665 720a me: talk-server. │ │ │ -001e72c0: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ -001e72d0: 740a 2020 7461 6773 3a0a 2020 2d20 5043 t. tags:. - PC │ │ │ -001e72e0: 492d 4453 5376 342d 322e 320a 2020 2d20 I-DSSv4-2.2. - │ │ │ -001e72f0: 5043 492d 4453 5376 342d 322e 322e 340a PCI-DSSv4-2.2.4. │ │ │ -001e7300: 2020 2d20 6469 7361 626c 655f 7374 7261 - disable_stra │ │ │ -001e7310: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ -001e7320: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ -001e7330: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ -001e7340: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ -001e7350: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -001e7360: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -001e7370: 7461 6c6b 2d73 6572 7665 725f 7265 6d6f talk-server_remo │ │ │ -001e7380: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265 ved.


Complexity: │ │ │ +001e6fa0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001e6fb0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +001e7010: 7461 6c6b 2d73 6572 7665 7220 6973 2072  talk-server is r
│ │ │ +001e7020: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ +001e7030: 3a0a 2020 2020 6e61 6d65 3a20 7461 6c6b  :.    name: talk
│ │ │ +001e7040: 2d73 6572 7665 720a 2020 2020 7374 6174  -server.    stat
│ │ │ +001e7050: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +001e7060: 3a0a 2020 2d20 5043 492d 4453 5376 342d  :.  - PCI-DSSv4-
│ │ │ +001e7070: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +001e7080: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ +001e7090: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +001e70a0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +001e70b0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +001e70c0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +001e70d0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +001e70e0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +001e70f0: 7061 636b 6167 655f 7461 6c6b 2d73 6572  package_talk-ser
│ │ │ +001e7100: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ +001e7120: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +001e7130: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +001e7140: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +001e7150: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +001e7160: 646d 3231 3330 3722 2074 6162 696e 6465 dm21307" tabinde │ │ │ +001e7170: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +001e7180: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +001e7190: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +001e71a0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +001e71b0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +001e71c0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +001e71d0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
low
Disru │ │ │ +001e6f80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001e6f90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001e6fd0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +001e6fe0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +001e72b0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001e72c0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +001e7320: 7461 6c6b 2d73 6572 7665 720a 0a63 6c61  talk-server..cla
│ │ │ +001e7330: 7373 2072 656d 6f76 655f 7461 6c6b 2d73  ss remove_talk-s
│ │ │ +001e7340: 6572 7665 7220 7b0a 2020 7061 636b 6167  erver {.  packag
│ │ │ +001e7350: 6520 7b20 2774 616c 6b2d 7365 7276 6572  e { 'talk-server
│ │ │ +001e7360: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +001e7370: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +001e7380: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediatio │ │ │ -001e8170: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -001e8180: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001e81c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -001e81d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001e81e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001e81f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001e8200: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -001e8290: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ -001e82a0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disru │ │ │ +001e7290: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001e72a0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001e72e0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +001e72f0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ -001e8210: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001e8220: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -001e8260: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -001e8270: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
include │ │ │ -001e82c0: 7265 6d6f 7665 5f74 616c 6b0a 0a63 6c61 remove_talk..cla │ │ │ -001e82d0: 7373 2072 656d 6f76 655f 7461 6c6b 207b ss remove_talk { │ │ │ -001e82e0: 0a20 2070 6163 6b61 6765 207b 2027 7461 . package { 'ta │ │ │ -001e82f0: 6c6b 273a 0a20 2020 2065 6e73 7572 6520 lk':. ensure │ │ │ -001e8300: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ -001e8310: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -001e83d0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -001e83e0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001e83f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001e8470: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001e84a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001e84c0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001e84d0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001e84f0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001e8500: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001e8520: 6d65 3a20 456e 7375 7265 2074 616c 6b20  me: Ensure talk 
│ │ │ -001e8530: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -001e8540: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -001e8550: 7461 6c6b 0a20 2020 2073 7461 7465 3a20  talk.    state: 
│ │ │ -001e8560: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -001e8570: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001e8580: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001e8590: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001e85a0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001e85b0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001e85c0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001e85d0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -001e85e0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001e85f0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001e8600: 6b61 6765 5f74 616c 6b5f 7265 6d6f 7665  kage_talk_remove
│ │ │ -001e8610: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +001e8170: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +001e8180: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001e81c0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001e8230: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001e8250: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001e8280: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001e8210: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001e8220: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001e8260: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001e8270: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +001e82c0: 2045 6e73 7572 6520 7461 6c6b 2069 7320 Ensure talk is │ │ │ +001e82d0: 7265 6d6f 7665 640a 2020 7061 636b 6167 removed. packag │ │ │ +001e82e0: 653a 0a20 2020 206e 616d 653a 2074 616c e:. name: tal │ │ │ +001e82f0: 6b0a 2020 2020 7374 6174 653a 2061 6273 k. state: abs │ │ │ +001e8300: 656e 740a 2020 7461 6773 3a0a 2020 2d20 ent. tags:. - │ │ │ +001e8310: 5043 492d 4453 5376 342d 322e 320a 2020 PCI-DSSv4-2.2. │ │ │ +001e8320: 2d20 5043 492d 4453 5376 342d 322e 322e - PCI-DSSv4-2.2. │ │ │ +001e8330: 340a 2020 2d20 6469 7361 626c 655f 7374 4. - disable_st │ │ │ +001e8340: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ +001e8350: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +001e8360: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +001e8370: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ +001e8380: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +001e8390: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +001e83a0: 655f 7461 6c6b 5f72 656d 6f76 6564 0a3c e_talk_removed.< │ │ │ +001e83b0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>

Remediation Pu │ │ │ +001e8470: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +001e8480: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +001e8510: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001e8530: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001e8550: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +001e8580: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001e8590: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001e85c0: 7665 5f74 616c 6b0a 0a63 6c61 7373 2072  ve_talk..class r
│ │ │ +001e85d0: 656d 6f76 655f 7461 6c6b 207b 0a20 2070  emove_talk {.  p
│ │ │ +001e85e0: 6163 6b61 6765 207b 2027 7461 6c6b 273a  ackage { 'talk':
│ │ │ +001e85f0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001e8600: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001e8610: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001e8620: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation P │ │ │ -001ea0c0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -001ea0d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001ea160: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -001ea180: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -001ea190: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001ea1a0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -001ea1b0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -001ea1d0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001ea200: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -001ea210: 6f76 655f 7465 6c6e 6574 2d73 6572 7665  ove_telnet-serve
│ │ │ -001ea220: 720a 0a63 6c61 7373 2072 656d 6f76 655f  r..class remove_
│ │ │ -001ea230: 7465 6c6e 6574 2d73 6572 7665 7220 7b0a  telnet-server {.
│ │ │ -001ea240: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ -001ea250: 6e65 742d 7365 7276 6572 273a 0a20 2020  net-server':.   
│ │ │ -001ea260: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -001ea270: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -001ea340: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -001ea350: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -001ea3e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -001ea400: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -001ea420: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -001ea450: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -001ea460: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -001ea490: 7265 2074 656c 6e65 742d 7365 7276 6572  re telnet-server
│ │ │ -001ea4a0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001ea4b0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001ea4c0: 2074 656c 6e65 742d 7365 7276 6572 0a20   telnet-server. 
│ │ │ -001ea4d0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ -001ea4e0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -001ea4f0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -001ea500: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -001ea510: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ -001ea520: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ -001ea530: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -001ea540: 2d32 2e32 2e32 0a20 202d 2050 4349 2d44  -2.2.2.  - PCI-D
│ │ │ -001ea550: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -001ea560: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ -001ea570: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -001ea580: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -001ea590: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -001ea5a0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001ea5b0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -001ea5c0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -001ea5d0: 202d 2070 6163 6b61 6765 5f74 656c 6e65   - package_telne
│ │ │ -001ea5e0: 742d 7365 7276 6572 5f72 656d 6f76 6564  t-server_removed
│ │ │ +001ea0b0: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +001ea0c0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +001ea0d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +001ea150: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +001ea160: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +001ea180: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +001ea190: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +001ea1b0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +001ea1d0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +001ea200: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +001ea210: 7375 7265 2074 656c 6e65 742d 7365 7276  sure telnet-serv
│ │ │ +001ea220: 6572 2069 7320 7265 6d6f 7665 640a 2020  er is removed.  
│ │ │ +001ea230: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +001ea240: 653a 2074 656c 6e65 742d 7365 7276 6572  e: telnet-server
│ │ │ +001ea250: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ +001ea260: 6e74 0a20 2074 6167 733a 0a20 202d 204e  nt.  tags:.  - N
│ │ │ +001ea270: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001ea280: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001ea290: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ +001ea2a0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +001ea2b0: 6229 0a20 202d 2050 4349 2d44 5353 2d52  b).  - PCI-DSS-R
│ │ │ +001ea2c0: 6571 2d32 2e32 2e32 0a20 202d 2050 4349  eq-2.2.2.  - PCI
│ │ │ +001ea2d0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +001ea2e0: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ +001ea2f0: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +001ea300: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ +001ea310: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ +001ea320: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001ea330: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001ea340: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001ea350: 0a20 202d 2070 6163 6b61 6765 5f74 656c  .  - package_tel
│ │ │ +001ea360: 6e65 742d 7365 7276 6572 5f72 656d 6f76  net-server_remov
│ │ │ +001ea370: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001ea380: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +001ea430: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +001ea440: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001ea480: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001ea490: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001ea4a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001ea4b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001ea4c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +001ea4d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001ea4e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001ea520: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001ea530: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001ea550: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +001ea560: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +001ea580: 7265 6d6f 7665 5f74 656c 6e65 742d 7365 remove_telnet-se │ │ │ +001ea590: 7276 6572 0a0a 636c 6173 7320 7265 6d6f rver..class remo │ │ │ +001ea5a0: 7665 5f74 656c 6e65 742d 7365 7276 6572 ve_telnet-server │ │ │ +001ea5b0: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +001ea5c0: 7465 6c6e 6574 2d73 6572 7665 7227 3a0a telnet-server':. │ │ │ +001ea5d0: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +001ea5e0: 2027 7075 7267 6564 272c 0a20 207d 0a7d 'purged',. }.} │ │ │ 001ea5f0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
R │ │ │ -001eb420: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -001eb430: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -001eb510: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001eb520: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -001eb580: 7465 6c6e 6574 0a0a 636c 6173 7320 7265  telnet..class re
│ │ │ -001eb590: 6d6f 7665 5f74 656c 6e65 7420 7b0a 2020  move_telnet {.  
│ │ │ -001eb5a0: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ -001eb5b0: 7427 3a0a 2020 2020 656e 7375 7265 203d  t':.    ensure =
│ │ │ -001eb5c0: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -001eb5d0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -001eb690: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -001eb6a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -001eb6b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001eb6c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001eb6d0: 7365 2220 6964 3d22 6964 6d32 3134 3831 se" id="idm21481 │ │ │ -001eb6e0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ -001eb4f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001eb500: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001eb540: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001eb550: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -001eb730: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001eb740: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001eb760: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001eb780: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001eb790: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001eb7d0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -001eb7e0: 653a 2045 6e73 7572 6520 7465 6c6e 6574  e: Ensure telnet
│ │ │ -001eb7f0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001eb800: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001eb810: 2074 656c 6e65 740a 2020 2020 7374 6174   telnet.    stat
│ │ │ -001eb820: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001eb830: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ -001eb840: 3731 2d33 2e31 2e31 330a 2020 2d20 5043  71-3.1.13.  - PC
│ │ │ -001eb850: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -001eb860: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -001eb870: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -001eb880: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -001eb890: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -001eb8a0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -001eb8b0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -001eb8c0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001eb8d0: 0a20 202d 2070 6163 6b61 6765 5f74 656c  .  - package_tel
│ │ │ -001eb8e0: 6e65 745f 7265 6d6f 7665 640a 3c2f 636f  net_removed.
< │ │ │ +001eb4c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001eb4e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001eb530: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001eb560: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +001eb580: 2074 656c 6e65 7420 6973 2072 656d 6f76   telnet is remov
│ │ │ +001eb590: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +001eb5a0: 2020 6e61 6d65 3a20 7465 6c6e 6574 0a20    name: telnet. 
│ │ │ +001eb5b0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +001eb5c0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +001eb5d0: 542d 3830 302d 3137 312d 332e 312e 3133  T-800-171-3.1.13
│ │ │ +001eb5e0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +001eb5f0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ +001eb600: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ +001eb610: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +001eb620: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001eb630: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001eb640: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +001eb650: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +001eb660: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +001eb670: 6167 655f 7465 6c6e 6574 5f72 656d 6f76  age_telnet_remov
│ │ │ +001eb680: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001eb690: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ +001eb740: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +001eb750: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001eb790: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001eb7a0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001eb7b0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001eb7c0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001eb7d0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001eb860: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +001eb870: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disr │ │ │ +001eb4f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001eb500: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001eb540: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001eb550: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complex │ │ │ +001eb7e0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001eb7f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001eb830: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001eb840: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
include │ │ │ +001eb890: 7265 6d6f 7665 5f74 656c 6e65 740a 0a63 remove_telnet..c │ │ │ +001eb8a0: 6c61 7373 2072 656d 6f76 655f 7465 6c6e lass remove_teln │ │ │ +001eb8b0: 6574 207b 0a20 2070 6163 6b61 6765 207b et {. package { │ │ │ +001eb8c0: 2027 7465 6c6e 6574 273a 0a20 2020 2065 'telnet':. e │ │ │ +001eb8d0: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ +001eb8e0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.
< │ │ │ 001eb900: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 001eb910: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 001eb920: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 001eb930: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 001eb940: 646d 3231 3438 3222 2074 6162 696e 6465 dm21482" tabinde │ │ │ 001eb950: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -126224,96 +126224,96 @@ │ │ │ 001ed0f0: 612d 7461 7267 6574 3d22 2369 646d 3231 a-target="#idm21 │ │ │ 001ed100: 3539 3422 2074 6162 696e 6465 783d 2230 594" tabindex="0 │ │ │ 001ed110: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 001ed120: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 001ed130: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 001ed140: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 001ed150: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -001ed160: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001ed170: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001ed220: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001ed270: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -001ed2b0: 6c75 6465 2072 656d 6f76 655f 7466 7470  lude remove_tftp
│ │ │ -001ed2c0: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ -001ed2d0: 656d 6f76 655f 7466 7470 2d73 6572 7665  emove_tftp-serve
│ │ │ -001ed2e0: 7220 7b0a 2020 7061 636b 6167 6520 7b20  r {.  package { 
│ │ │ -001ed2f0: 2774 6674 702d 7365 7276 6572 273a 0a20  'tftp-server':. 
│ │ │ -001ed300: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -001ed310: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -001ed320: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -001ed3e0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -001ed3f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001ed470: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -001ed4b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Co │ │ │ -001ed200: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001ed230: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001ed250: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001ed260: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001ed280: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -001ed290: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ -001ed480: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -001ed4a0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -001ed4d0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -001ed4f0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -001ed520: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -001ed530: 7375 7265 2074 6674 702d 7365 7276 6572  sure tftp-server
│ │ │ -001ed540: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001ed550: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001ed560: 2074 6674 702d 7365 7276 6572 0a20 2020   tftp-server.   
│ │ │ -001ed570: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -001ed580: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -001ed590: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -001ed5a0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -001ed5b0: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ -001ed5c0: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ -001ed5d0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001ed5e0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001ed5f0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -001ed600: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -001ed610: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -001ed620: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -001ed630: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -001ed640: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -001ed650: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -001ed660: 6765 5f74 6674 702d 7365 7276 6572 5f72  ge_tftp-server_r
│ │ │ -001ed670: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
< │ │ │ +001ed210: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001ed220: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001ed270: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +001ed2b0: 6e61 6d65 3a20 456e 7375 7265 2074 6674  name: Ensure tft
│ │ │ +001ed2c0: 702d 7365 7276 6572 2069 7320 7265 6d6f  p-server is remo
│ │ │ +001ed2d0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +001ed2e0: 2020 206e 616d 653a 2074 6674 702d 7365     name: tftp-se
│ │ │ +001ed2f0: 7276 6572 0a20 2020 2073 7461 7465 3a20  rver.    state: 
│ │ │ +001ed300: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +001ed310: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001ed320: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +001ed330: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +001ed340: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001ed350: 4d2d 3728 6229 0a20 202d 2050 4349 2d44  M-7(b).  - PCI-D
│ │ │ +001ed360: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +001ed370: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ +001ed380: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +001ed390: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +001ed3a0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +001ed3b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +001ed3c0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +001ed3d0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +001ed3e0: 202d 2070 6163 6b61 6765 5f74 6674 702d   - package_tftp-
│ │ │ +001ed3f0: 7365 7276 6572 5f72 656d 6f76 6564 0a3c  server_removed.<
│ │ │ +001ed400: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +001ed4c0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +001ed4d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +001ed5a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
C │ │ │ +001ed200: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001ed230: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001ed240: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001ed280: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001ed290: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +001ed560: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +001ed580: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +001ed5d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001ed5e0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001ed610: 7665 5f74 6674 702d 7365 7276 6572 0a0a  ve_tftp-server..
│ │ │ +001ed620: 636c 6173 7320 7265 6d6f 7665 5f74 6674  class remove_tft
│ │ │ +001ed630: 702d 7365 7276 6572 207b 0a20 2070 6163  p-server {.  pac
│ │ │ +001ed640: 6b61 6765 207b 2027 7466 7470 2d73 6572  kage { 'tftp-ser
│ │ │ +001ed650: 7665 7227 3a0a 2020 2020 656e 7375 7265  ver':.    ensure
│ │ │ +001ed660: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +001ed670: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedia │ │ │ -001ee410: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -001ee420: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001ee430: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001ee440: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001ee450: 7365 2220 6964 3d22 6964 6d32 3136 3132 se" id="idm21612 │ │ │ -001ee460: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001ee4b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001ee4c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001ee4e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001ee500: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001ee510: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -001ee550: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -001ee560: 6465 2072 656d 6f76 655f 7466 7470 0a0a  de remove_tftp..
│ │ │ -001ee570: 636c 6173 7320 7265 6d6f 7665 5f74 6674  class remove_tft
│ │ │ -001ee580: 7020 7b0a 2020 7061 636b 6167 6520 7b20  p {.  package { 
│ │ │ -001ee590: 2774 6674 7027 3a0a 2020 2020 656e 7375  'tftp':.    ensu
│ │ │ -001ee5a0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -001ee5b0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -001ee5c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -001ee670: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -001ee680: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -001ee690: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -001ee720: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -001ee7c0: 206e 616d 653a 2045 6e73 7572 6520 7466   name: Ensure tf
│ │ │ -001ee7d0: 7470 2069 7320 7265 6d6f 7665 640a 2020  tp is removed.  
│ │ │ -001ee7e0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -001ee7f0: 653a 2074 6674 700a 2020 2020 7374 6174  e: tftp.    stat
│ │ │ -001ee800: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -001ee810: 3a0a 2020 2d20 5043 492d 4453 5376 342d  :.  - PCI-DSSv4-
│ │ │ -001ee820: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -001ee830: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ -001ee840: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -001ee850: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -001ee860: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -001ee870: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ -001ee880: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001ee890: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001ee8a0: 6b61 6765 5f74 6674 705f 7265 6d6f 7665  kage_tftp_remove
│ │ │ -001ee8b0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +001ee410: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ +001ee420: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +001ee430: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
│ │ │ -001ee710: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -001ee740: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -001ee750: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -001ee790: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -001ee7a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Com │ │ │ +001ee4b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001ee4e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001ee500: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001ee510: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001ee530: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +001ee540: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +001ee560: 6d65 3a20 456e 7375 7265 2074 6674 7020  me: Ensure tftp 
│ │ │ +001ee570: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ +001ee580: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +001ee590: 7466 7470 0a20 2020 2073 7461 7465 3a20  tftp.    state: 
│ │ │ +001ee5a0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +001ee5b0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001ee5c0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +001ee5d0: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +001ee5e0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +001ee5f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +001ee600: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +001ee610: 2020 2d20 6c6f 775f 7365 7665 7269 7479    - low_severity
│ │ │ +001ee620: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +001ee630: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +001ee640: 655f 7466 7470 5f72 656d 6f76 6564 0a3c  e_tftp_removed.<
│ │ │ +001ee650: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +001ee710: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +001ee720: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +001ee7b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001ee7d0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001ee7f0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +001ee820: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001ee830: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001ee860: 7665 5f74 6674 700a 0a63 6c61 7373 2072  ve_tftp..class r
│ │ │ +001ee870: 656d 6f76 655f 7466 7470 207b 0a20 2070  emove_tftp {.  p
│ │ │ +001ee880: 6163 6b61 6765 207b 2027 7466 7470 273a  ackage { 'tftp':
│ │ │ +001ee890: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001ee8a0: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001ee8b0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001ee8c0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -001fbbd0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -001fbbe0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

include │ │ │ -001fbc30: 2073 7368 5f70 7269 7661 7465 5f6b 6579 ssh_private_key │ │ │ -001fbc40: 5f70 6572 6d73 0a0a 636c 6173 7320 7373 _perms..class ss │ │ │ -001fbc50: 685f 7072 6976 6174 655f 6b65 795f 7065 h_private_key_pe │ │ │ -001fbc60: 726d 7320 7b0a 2020 6578 6563 207b 2027 rms {. exec { ' │ │ │ -001fbc70: 7373 6864 5f70 7269 765f 6b65 7927 3a0a sshd_priv_key':. │ │ │ -001fbc80: 2020 2020 636f 6d6d 616e 6420 3d26 6774 command => │ │ │ -001fbc90: 3b20 2263 686d 6f64 2030 3634 3020 2f65 ; "chmod 0640 /e │ │ │ -001fbca0: 7463 2f73 7368 2f2a 5f6b 6579 222c 0a20 tc/ssh/*_key",. │ │ │ -001fbcb0: 2020 2070 6174 6820 2020 203d 2667 743b path => │ │ │ -001fbcc0: 2027 2f62 696e 3a2f 7573 722f 6269 6e27 '/bin:/usr/bin' │ │ │ -001fbcd0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.

Remedi │ │ │ -001fbd90: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -001fbda0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -001fbe50: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001fbea0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
-
│ │ │ -001fbee0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -001fbef0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -001fbf00: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -001fbf10: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -001fbf20: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -001fbf30: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001fbf40: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001fbf50: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001fbf60: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001fbf70: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001fbf80: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001fbf90: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001fbfa0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001fbfb0: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001fbfc0: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001fbfd0: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001fbfe0: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001fbff0: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001fc000: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001fc010: 645f 7072 6976 6174 655f 6b65 790a 2020  d_private_key.  
│ │ │ -001fc020: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001fc030: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001fc040: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001fc050: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001fc060: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20  eboot_needed..- 
│ │ │ -001fc070: 6e61 6d65 3a20 4669 6e64 2072 6f6f 743a  name: Find root:
│ │ │ -001fc080: 726f 6f74 2d6f 776e 6564 206b 6579 730a  root-owned keys.
│ │ │ -001fc090: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ -001fc0a0: 6e2e 636f 6d6d 616e 643a 2066 696e 6420  n.command: find 
│ │ │ -001fc0b0: 2d48 202f 6574 632f 7373 682f 202d 6d61  -H /etc/ssh/ -ma
│ │ │ -001fc0c0: 7864 6570 7468 2031 202d 7573 6572 2072  xdepth 1 -user r
│ │ │ -001fc0d0: 6f6f 7420 2d72 6567 6578 2022 2e2a 5f6b  oot -regex ".*_k
│ │ │ -001fc0e0: 6579 2422 0a20 2020 202d 7479 7065 2066  ey$".    -type f
│ │ │ -001fc0f0: 202d 6772 6f75 7020 726f 6f74 202d 7065   -group root -pe
│ │ │ -001fc100: 726d 202f 752b 7873 2c67 2b78 7772 732c  rm /u+xs,g+xwrs,
│ │ │ -001fc110: 6f2b 7877 7274 0a20 2072 6567 6973 7465  o+xwrt.  registe
│ │ │ -001fc120: 723a 2072 6f6f 745f 6f77 6e65 645f 6b65  r: root_owned_ke
│ │ │ -001fc130: 7973 0a20 2063 6861 6e67 6564 5f77 6865  ys.  changed_whe
│ │ │ -001fc140: 6e3a 2066 616c 7365 0a20 2066 6169 6c65  n: false.  faile
│ │ │ -001fc150: 645f 7768 656e 3a20 6661 6c73 650a 2020  d_when: false.  
│ │ │ -001fc160: 6368 6563 6b5f 6d6f 6465 3a20 6661 6c73  check_mode: fals
│ │ │ -001fc170: 650a 2020 7768 656e 3a20 2722 6c69 6e75  e.  when: '"linu
│ │ │ -001fc180: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001fc190: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001fc1a0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -001fc1b0: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001fc1c0: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001fc1d0: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001fc1e0: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001fc1f0: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001fc200: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001fc210: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001fc220: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001fc230: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001fc240: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001fc250: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001fc260: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001fc270: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001fc280: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001fc290: 645f 7072 6976 6174 655f 6b65 790a 2020  d_private_key.  
│ │ │ -001fc2a0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001fc2b0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001fc2c0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001fc2d0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001fc2e0: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20  eboot_needed..- 
│ │ │ -001fc2f0: 6e61 6d65 3a20 5365 7420 7065 726d 6973  name: Set permis
│ │ │ -001fc300: 7369 6f6e 7320 666f 7220 726f 6f74 3a72  sions for root:r
│ │ │ -001fc310: 6f6f 742d 6f77 6e65 6420 6b65 7973 0a20  oot-owned keys. 
│ │ │ -001fc320: 2061 6e73 6962 6c65 2e62 7569 6c74 696e   ansible.builtin
│ │ │ -001fc330: 2e66 696c 653a 0a20 2020 2070 6174 683a  .file:.    path:
│ │ │ -001fc340: 2027 7b7b 2069 7465 6d20 7d7d 270a 2020   '{{ item }}'.  
│ │ │ -001fc350: 2020 6d6f 6465 3a20 752d 7873 2c67 2d78    mode: u-xs,g-x
│ │ │ -001fc360: 7772 732c 6f2d 7877 7274 0a20 2020 2073  wrs,o-xwrt.    s
│ │ │ -001fc370: 7461 7465 3a20 6669 6c65 0a20 2077 6974  tate: file.  wit
│ │ │ -001fc380: 685f 6974 656d 733a 0a20 202d 2027 7b7b  h_items:.  - '{{
│ │ │ -001fc390: 2072 6f6f 745f 6f77 6e65 645f 6b65 7973   root_owned_keys
│ │ │ -001fc3a0: 2e73 7464 6f75 745f 6c69 6e65 7320 7d7d  .stdout_lines }}
│ │ │ -001fc3b0: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ -001fc3c0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001fc3d0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001fc3e0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -001fc3f0: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001fc400: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001fc410: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001fc420: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001fc430: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001fc440: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001fc450: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001fc460: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001fc470: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001fc480: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001fc490: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001fc4a0: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001fc4b0: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001fc4c0: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001fc4d0: 645f 7072 6976 6174 655f 6b65 790a 2020  d_private_key.  
│ │ │ -001fc4e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001fc4f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001fc500: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001fc510: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001fc520: 6562 6f6f 745f 6e65 6564 6564 0a3c 2f63  eboot_needed.
< │ │ │ +001fbc20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001fbc30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001fbc40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001fbc50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001fbc60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001fbcf0: 3c74 643e 636f 6e66 6967 7572 653c 2f74
Co │ │ │ -001fbe30: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001fbe60: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001fbe80: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001fbe90: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001fbeb0: 3c2f 7468 3e3c 7464 3e63 6f6e 6669 6775 configu │ │ │ -001fbec0: 7265 3c2f 7464 3e3c 2f74 723e 3c2f 7461 re
Complex │ │ │ +001fbc70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001fbc80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001fbcc0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001fbcd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
configure
< │ │ │ +001fbd10: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +001fbd20: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +001fbd30: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +001fbd40: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +001fbd50: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +001fbd60: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +001fbd70: 3030 2d31 3731 2d33 2e31 2e31 330a 2020 00-171-3.1.13. │ │ │ +001fbd80: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ +001fbd90: 2e31 332e 3130 0a20 202d 204e 4953 542d .13.10. - NIST- │ │ │ +001fbda0: 3830 302d 3533 2d41 432d 3137 2861 290a 800-53-AC-17(a). │ │ │ +001fbdb0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +001fbdc0: 4143 2d36 2831 290a 2020 2d20 4e49 5354 AC-6(1). - NIST │ │ │ +001fbdd0: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +001fbde0: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +001fbdf0: 322e 322e 340a 2020 2d20 5043 492d 4453 2.2.4. - PCI-DS │ │ │ +001fbe00: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI- │ │ │ +001fbe10: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. - │ │ │ +001fbe20: 636f 6e66 6967 7572 655f 7374 7261 7465 configure_strate │ │ │ +001fbe30: 6779 0a20 202d 2066 696c 655f 7065 726d gy. - file_perm │ │ │ +001fbe40: 6973 7369 6f6e 735f 7373 6864 5f70 7269 issions_sshd_pri │ │ │ +001fbe50: 7661 7465 5f6b 6579 0a20 202d 206c 6f77 vate_key. - low │ │ │ +001fbe60: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +001fbe70: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +001fbe80: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +001fbe90: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +001fbea0: 5f6e 6565 6465 640a 0a2d 206e 616d 653a _needed..- name: │ │ │ +001fbeb0: 2046 696e 6420 726f 6f74 3a72 6f6f 742d Find root:root- │ │ │ +001fbec0: 6f77 6e65 6420 6b65 7973 0a20 2061 6e73 owned keys. ans │ │ │ +001fbed0: 6962 6c65 2e62 7569 6c74 696e 2e63 6f6d ible.builtin.com │ │ │ +001fbee0: 6d61 6e64 3a20 6669 6e64 202d 4820 2f65 mand: find -H /e │ │ │ +001fbef0: 7463 2f73 7368 2f20 2d6d 6178 6465 7074 tc/ssh/ -maxdept │ │ │ +001fbf00: 6820 3120 2d75 7365 7220 726f 6f74 202d h 1 -user root - │ │ │ +001fbf10: 7265 6765 7820 222e 2a5f 6b65 7924 220a regex ".*_key$". │ │ │ +001fbf20: 2020 2020 2d74 7970 6520 6620 2d67 726f -type f -gro │ │ │ +001fbf30: 7570 2072 6f6f 7420 2d70 6572 6d20 2f75 up root -perm /u │ │ │ +001fbf40: 2b78 732c 672b 7877 7273 2c6f 2b78 7772 +xs,g+xwrs,o+xwr │ │ │ +001fbf50: 740a 2020 7265 6769 7374 6572 3a20 726f t. register: ro │ │ │ +001fbf60: 6f74 5f6f 776e 6564 5f6b 6579 730a 2020 ot_owned_keys. │ │ │ +001fbf70: 6368 616e 6765 645f 7768 656e 3a20 6661 changed_when: fa │ │ │ +001fbf80: 6c73 650a 2020 6661 696c 6564 5f77 6865 lse. failed_whe │ │ │ +001fbf90: 6e3a 2066 616c 7365 0a20 2063 6865 636b n: false. check │ │ │ +001fbfa0: 5f6d 6f64 653a 2066 616c 7365 0a20 2077 _mode: false. w │ │ │ +001fbfb0: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ +001fbfc0: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ +001fbfd0: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ +001fbfe0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +001fbff0: 3030 2d31 3731 2d33 2e31 2e31 330a 2020 00-171-3.1.13. │ │ │ +001fc000: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ +001fc010: 2e31 332e 3130 0a20 202d 204e 4953 542d .13.10. - NIST- │ │ │ +001fc020: 3830 302d 3533 2d41 432d 3137 2861 290a 800-53-AC-17(a). │ │ │ +001fc030: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +001fc040: 4143 2d36 2831 290a 2020 2d20 4e49 5354 AC-6(1). - NIST │ │ │ +001fc050: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +001fc060: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +001fc070: 322e 322e 340a 2020 2d20 5043 492d 4453 2.2.4. - PCI-DS │ │ │ +001fc080: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI- │ │ │ +001fc090: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. - │ │ │ +001fc0a0: 636f 6e66 6967 7572 655f 7374 7261 7465 configure_strate │ │ │ +001fc0b0: 6779 0a20 202d 2066 696c 655f 7065 726d gy. - file_perm │ │ │ +001fc0c0: 6973 7369 6f6e 735f 7373 6864 5f70 7269 issions_sshd_pri │ │ │ +001fc0d0: 7661 7465 5f6b 6579 0a20 202d 206c 6f77 vate_key. - low │ │ │ +001fc0e0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +001fc0f0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +001fc100: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +001fc110: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +001fc120: 5f6e 6565 6465 640a 0a2d 206e 616d 653a _needed..- name: │ │ │ +001fc130: 2053 6574 2070 6572 6d69 7373 696f 6e73 Set permissions │ │ │ +001fc140: 2066 6f72 2072 6f6f 743a 726f 6f74 2d6f for root:root-o │ │ │ +001fc150: 776e 6564 206b 6579 730a 2020 616e 7369 wned keys. ansi │ │ │ +001fc160: 626c 652e 6275 696c 7469 6e2e 6669 6c65 ble.builtin.file │ │ │ +001fc170: 3a0a 2020 2020 7061 7468 3a20 277b 7b20 :. path: '{{ │ │ │ +001fc180: 6974 656d 207d 7d27 0a20 2020 206d 6f64 item }}'. mod │ │ │ +001fc190: 653a 2075 2d78 732c 672d 7877 7273 2c6f e: u-xs,g-xwrs,o │ │ │ +001fc1a0: 2d78 7772 740a 2020 2020 7374 6174 653a -xwrt. state: │ │ │ +001fc1b0: 2066 696c 650a 2020 7769 7468 5f69 7465 file. with_ite │ │ │ +001fc1c0: 6d73 3a0a 2020 2d20 277b 7b20 726f 6f74 ms:. - '{{ root │ │ │ +001fc1d0: 5f6f 776e 6564 5f6b 6579 732e 7374 646f _owned_keys.stdo │ │ │ +001fc1e0: 7574 5f6c 696e 6573 207d 7d27 0a20 2077 ut_lines }}'. w │ │ │ +001fc1f0: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ +001fc200: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ +001fc210: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ +001fc220: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +001fc230: 3030 2d31 3731 2d33 2e31 2e31 330a 2020 00-171-3.1.13. │ │ │ +001fc240: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ +001fc250: 2e31 332e 3130 0a20 202d 204e 4953 542d .13.10. - NIST- │ │ │ +001fc260: 3830 302d 3533 2d41 432d 3137 2861 290a 800-53-AC-17(a). │ │ │ +001fc270: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +001fc280: 4143 2d36 2831 290a 2020 2d20 4e49 5354 AC-6(1). - NIST │ │ │ +001fc290: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +001fc2a0: 2020 2d20 5043 492d 4453 532d 5265 712d - PCI-DSS-Req- │ │ │ +001fc2b0: 322e 322e 340a 2020 2d20 5043 492d 4453 2.2.4. - PCI-DS │ │ │ +001fc2c0: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI- │ │ │ +001fc2d0: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. - │ │ │ +001fc2e0: 636f 6e66 6967 7572 655f 7374 7261 7465 configure_strate │ │ │ +001fc2f0: 6779 0a20 202d 2066 696c 655f 7065 726d gy. - file_perm │ │ │ +001fc300: 6973 7369 6f6e 735f 7373 6864 5f70 7269 issions_sshd_pri │ │ │ +001fc310: 7661 7465 5f6b 6579 0a20 202d 206c 6f77 vate_key. - low │ │ │ +001fc320: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +001fc330: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +001fc340: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +001fc350: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +001fc360: 5f6e 6565 6465 640a 3c2f 636f 6465 3e3c _needed.< │ │ │ +001fc370: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +001fc420: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +001fc430: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
i
│ │ │ +001fc480: 6e63 6c75 6465 2073 7368 5f70 7269 7661  nclude ssh_priva
│ │ │ +001fc490: 7465 5f6b 6579 5f70 6572 6d73 0a0a 636c  te_key_perms..cl
│ │ │ +001fc4a0: 6173 7320 7373 685f 7072 6976 6174 655f  ass ssh_private_
│ │ │ +001fc4b0: 6b65 795f 7065 726d 7320 7b0a 2020 6578  key_perms {.  ex
│ │ │ +001fc4c0: 6563 207b 2027 7373 6864 5f70 7269 765f  ec { 'sshd_priv_
│ │ │ +001fc4d0: 6b65 7927 3a0a 2020 2020 636f 6d6d 616e  key':.    comman
│ │ │ +001fc4e0: 6420 3d26 6774 3b20 2263 686d 6f64 2030  d => "chmod 0
│ │ │ +001fc4f0: 3634 3020 2f65 7463 2f73 7368 2f2a 5f6b  640 /etc/ssh/*_k
│ │ │ +001fc500: 6579 222c 0a20 2020 2070 6174 6820 2020  ey",.    path   
│ │ │ +001fc510: 203d 2667 743b 2027 2f62 696e 3a2f 7573   => '/bin:/us
│ │ │ +001fc520: 722f 6269 6e27 0a20 207d 0a7d 0a3c 2f63  r/bin'.  }.}.
│ │ │ 001fc540: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediatio │ │ │ -001fd9a0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -001fd9b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001fd9f0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -001fda00: 6520 7373 685f 7075 626c 6963 5f6b 6579 e ssh_public_key │ │ │ -001fda10: 5f70 6572 6d73 0a0a 636c 6173 7320 7373 _perms..class ss │ │ │ -001fda20: 685f 7075 626c 6963 5f6b 6579 5f70 6572 h_public_key_per │ │ │ -001fda30: 6d73 207b 0a20 2065 7865 6320 7b20 2773 ms {. exec { 's │ │ │ -001fda40: 7368 645f 7075 625f 6b65 7927 3a0a 2020 shd_pub_key':. │ │ │ -001fda50: 2020 636f 6d6d 616e 6420 3d26 6774 3b20 command => │ │ │ -001fda60: 2263 686d 6f64 2030 3634 3420 2f65 7463 "chmod 0644 /etc │ │ │ -001fda70: 2f73 7368 2f2a 2e70 7562 222c 0a20 2020 /ssh/*.pub",. │ │ │ -001fda80: 2070 6174 6820 2020 203d 2667 743b 2027 path => ' │ │ │ -001fda90: 2f62 696e 3a2f 7573 722f 6269 6e27 0a20 /bin:/usr/bin'. │ │ │ -001fdaa0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediat │ │ │ -001fdb60: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -001fdb70: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001fdb80: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001fdb90: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001fdba0: 7365 2220 6964 3d22 6964 6d32 3232 3938 se" id="idm22298 │ │ │ -001fdbb0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
- n
│ │ │ -001fdcb0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -001fdcc0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -001fdcd0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -001fdce0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -001fdcf0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -001fdd00: 542d 3830 302d 3137 312d 332e 312e 3133  T-800-171-3.1.13
│ │ │ -001fdd10: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001fdd20: 312d 332e 3133 2e31 300a 2020 2d20 4e49  1-3.13.10.  - NI
│ │ │ -001fdd30: 5354 2d38 3030 2d35 332d 4143 2d31 3728  ST-800-53-AC-17(
│ │ │ -001fdd40: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -001fdd50: 3533 2d41 432d 3628 3129 0a20 202d 204e  53-AC-6(1).  - N
│ │ │ -001fdd60: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -001fdd70: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -001fdd80: 6571 2d32 2e32 2e34 0a20 202d 2050 4349  eq-2.2.4.  - PCI
│ │ │ -001fdd90: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ -001fdda0: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20  CI-DSSv4-2.2.6. 
│ │ │ -001fddb0: 202d 2063 6f6e 6669 6775 7265 5f73 7472   - configure_str
│ │ │ -001fddc0: 6174 6567 790a 2020 2d20 6669 6c65 5f70  ategy.  - file_p
│ │ │ -001fddd0: 6572 6d69 7373 696f 6e73 5f73 7368 645f  ermissions_sshd_
│ │ │ -001fdde0: 7075 625f 6b65 790a 2020 2d20 6c6f 775f  pub_key.  - low_
│ │ │ -001fddf0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -001fde00: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -001fde10: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -001fde20: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -001fde30: 6e65 6564 6564 0a0a 2d20 6e61 6d65 3a20  needed..- name: 
│ │ │ -001fde40: 4669 6e64 202f 6574 632f 7373 682f 2066  Find /etc/ssh/ f
│ │ │ -001fde50: 696c 6528 7329 0a20 2063 6f6d 6d61 6e64  ile(s).  command
│ │ │ -001fde60: 3a20 6669 6e64 202d 4820 2f65 7463 2f73  : find -H /etc/s
│ │ │ -001fde70: 7368 2f20 2d6d 6178 6465 7074 6820 3120  sh/ -maxdepth 1 
│ │ │ -001fde80: 2d70 6572 6d20 2f75 2b78 732c 672b 7877  -perm /u+xs,g+xw
│ │ │ -001fde90: 732c 6f2b 7877 7420 202d 7479 7065 2066  s,o+xwt  -type f
│ │ │ -001fdea0: 202d 7265 6765 7874 7970 650a 2020 2020   -regextype.    
│ │ │ -001fdeb0: 706f 7369 782d 6578 7465 6e64 6564 202d  posix-extended -
│ │ │ -001fdec0: 7265 6765 7820 225e 2e2a 5c2e 7075 6224  regex "^.*\.pub$
│ │ │ -001fded0: 220a 2020 7265 6769 7374 6572 3a20 6669  ".  register: fi
│ │ │ -001fdee0: 6c65 735f 666f 756e 640a 2020 6368 616e  les_found.  chan
│ │ │ -001fdef0: 6765 645f 7768 656e 3a20 6661 6c73 650a  ged_when: false.
│ │ │ -001fdf00: 2020 6661 696c 6564 5f77 6865 6e3a 2066    failed_when: f
│ │ │ -001fdf10: 616c 7365 0a20 2063 6865 636b 5f6d 6f64  alse.  check_mod
│ │ │ -001fdf20: 653a 2066 616c 7365 0a20 2077 6865 6e3a  e: false.  when:
│ │ │ -001fdf30: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -001fdf40: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -001fdf50: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -001fdf60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ -001fdf70: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ -001fdf80: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ -001fdf90: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ -001fdfa0: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ -001fdfb0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ -001fdfc0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ -001fdfd0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -001fdfe0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ -001fdff0: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ -001fe000: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -001fe010: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ -001fe020: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ -001fe030: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ -001fe040: 6f6e 735f 7373 6864 5f70 7562 5f6b 6579  ons_sshd_pub_key
│ │ │ -001fe050: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -001fe060: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -001fe070: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -001fe080: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -001fe090: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -001fe0a0: 0a2d 206e 616d 653a 2053 6574 2070 6572  .- name: Set per
│ │ │ -001fe0b0: 6d69 7373 696f 6e73 2066 6f72 202f 6574  missions for /et
│ │ │ -001fe0c0: 632f 7373 682f 2066 696c 6528 7329 0a20  c/ssh/ file(s). 
│ │ │ -001fe0d0: 2066 696c 653a 0a20 2020 2070 6174 683a   file:.    path:
│ │ │ -001fe0e0: 2027 7b7b 2069 7465 6d20 7d7d 270a 2020   '{{ item }}'.  
│ │ │ -001fe0f0: 2020 6d6f 6465 3a20 752d 7873 2c67 2d78    mode: u-xs,g-x
│ │ │ -001fe100: 7773 2c6f 2d78 7774 0a20 2020 2073 7461  ws,o-xwt.    sta
│ │ │ -001fe110: 7465 3a20 6669 6c65 0a20 2077 6974 685f  te: file.  with_
│ │ │ -001fe120: 6974 656d 733a 0a20 202d 2027 7b7b 2066  items:.  - '{{ f
│ │ │ -001fe130: 696c 6573 5f66 6f75 6e64 2e73 7464 6f75  iles_found.stdou
│ │ │ -001fe140: 745f 6c69 6e65 7320 7d7d 270a 2020 7768  t_lines }}'.  wh
│ │ │ -001fe150: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ -001fe160: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -001fe170: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -001fe180: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -001fe190: 302d 3137 312d 332e 312e 3133 0a20 202d  0-171-3.1.13.  -
│ │ │ -001fe1a0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -001fe1b0: 3133 2e31 300a 2020 2d20 4e49 5354 2d38  13.10.  - NIST-8
│ │ │ -001fe1c0: 3030 2d35 332d 4143 2d31 3728 6129 0a20  00-53-AC-17(a). 
│ │ │ -001fe1d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -001fe1e0: 432d 3628 3129 0a20 202d 204e 4953 542d  C-6(1).  - NIST-
│ │ │ -001fe1f0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -001fe200: 202d 2050 4349 2d44 5353 2d52 6571 2d32   - PCI-DSS-Req-2
│ │ │ -001fe210: 2e32 2e34 0a20 202d 2050 4349 2d44 5353  .2.4.  - PCI-DSS
│ │ │ -001fe220: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -001fe230: 5353 7634 2d32 2e32 2e36 0a20 202d 2063  SSv4-2.2.6.  - c
│ │ │ -001fe240: 6f6e 6669 6775 7265 5f73 7472 6174 6567  onfigure_strateg
│ │ │ -001fe250: 790a 2020 2d20 6669 6c65 5f70 6572 6d69  y.  - file_permi
│ │ │ -001fe260: 7373 696f 6e73 5f73 7368 645f 7075 625f  ssions_sshd_pub_
│ │ │ -001fe270: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001fe280: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001fe290: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001fe2a0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001fe2b0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001fe2c0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001fd9a0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +001fd9b0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001fd9f0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Comp │ │ │ -001fdc00: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001fdc10: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001fdc30: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001fdc50: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001fdc60: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:configure │ │ │ -001fdc90: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +001fda60: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001fda80: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001fdab0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001fda40: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001fda50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001fda90: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001fdaa0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
configure
│ │ │ +001fdae0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +001fdaf0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +001fdb00: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +001fdb10: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +001fdb20: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +001fdb30: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +001fdb40: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ +001fdb50: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +001fdb60: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ +001fdb70: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ +001fdb80: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001fdb90: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ +001fdba0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +001fdbb0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ +001fdbc0: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ +001fdbd0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +001fdbe0: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ +001fdbf0: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ +001fdc00: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ +001fdc10: 6d69 7373 696f 6e73 5f73 7368 645f 7075  missions_sshd_pu
│ │ │ +001fdc20: 625f 6b65 790a 2020 2d20 6c6f 775f 636f  b_key.  - low_co
│ │ │ +001fdc30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001fdc40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001fdc50: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +001fdc60: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001fdc70: 6564 6564 0a0a 2d20 6e61 6d65 3a20 4669  eded..- name: Fi
│ │ │ +001fdc80: 6e64 202f 6574 632f 7373 682f 2066 696c  nd /etc/ssh/ fil
│ │ │ +001fdc90: 6528 7329 0a20 2063 6f6d 6d61 6e64 3a20  e(s).  command: 
│ │ │ +001fdca0: 6669 6e64 202d 4820 2f65 7463 2f73 7368  find -H /etc/ssh
│ │ │ +001fdcb0: 2f20 2d6d 6178 6465 7074 6820 3120 2d70  / -maxdepth 1 -p
│ │ │ +001fdcc0: 6572 6d20 2f75 2b78 732c 672b 7877 732c  erm /u+xs,g+xws,
│ │ │ +001fdcd0: 6f2b 7877 7420 202d 7479 7065 2066 202d  o+xwt  -type f -
│ │ │ +001fdce0: 7265 6765 7874 7970 650a 2020 2020 706f  regextype.    po
│ │ │ +001fdcf0: 7369 782d 6578 7465 6e64 6564 202d 7265  six-extended -re
│ │ │ +001fdd00: 6765 7820 225e 2e2a 5c2e 7075 6224 220a  gex "^.*\.pub$".
│ │ │ +001fdd10: 2020 7265 6769 7374 6572 3a20 6669 6c65    register: file
│ │ │ +001fdd20: 735f 666f 756e 640a 2020 6368 616e 6765  s_found.  change
│ │ │ +001fdd30: 645f 7768 656e 3a20 6661 6c73 650a 2020  d_when: false.  
│ │ │ +001fdd40: 6661 696c 6564 5f77 6865 6e3a 2066 616c  failed_when: fal
│ │ │ +001fdd50: 7365 0a20 2063 6865 636b 5f6d 6f64 653a  se.  check_mode:
│ │ │ +001fdd60: 2066 616c 7365 0a20 2077 6865 6e3a 2027   false.  when: '
│ │ │ +001fdd70: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +001fdd80: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +001fdd90: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +001fdda0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +001fddb0: 2d33 2e31 2e31 330a 2020 2d20 4e49 5354  -3.1.13.  - NIST
│ │ │ +001fddc0: 2d38 3030 2d31 3731 2d33 2e31 332e 3130  -800-171-3.13.10
│ │ │ +001fddd0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001fdde0: 2d41 432d 3137 2861 290a 2020 2d20 4e49  -AC-17(a).  - NI
│ │ │ +001fddf0: 5354 2d38 3030 2d35 332d 4143 2d36 2831  ST-800-53-AC-6(1
│ │ │ +001fde00: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001fde10: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +001fde20: 492d 4453 532d 5265 712d 322e 322e 340a  I-DSS-Req-2.2.4.
│ │ │ +001fde30: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +001fde40: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001fde50: 322e 322e 360a 2020 2d20 636f 6e66 6967  2.2.6.  - config
│ │ │ +001fde60: 7572 655f 7374 7261 7465 6779 0a20 202d  ure_strategy.  -
│ │ │ +001fde70: 2066 696c 655f 7065 726d 6973 7369 6f6e   file_permission
│ │ │ +001fde80: 735f 7373 6864 5f70 7562 5f6b 6579 0a20  s_sshd_pub_key. 
│ │ │ +001fde90: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001fdea0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001fdeb0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001fdec0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001fded0: 7265 626f 6f74 5f6e 6565 6465 640a 0a2d  reboot_needed..-
│ │ │ +001fdee0: 206e 616d 653a 2053 6574 2070 6572 6d69   name: Set permi
│ │ │ +001fdef0: 7373 696f 6e73 2066 6f72 202f 6574 632f  ssions for /etc/
│ │ │ +001fdf00: 7373 682f 2066 696c 6528 7329 0a20 2066  ssh/ file(s).  f
│ │ │ +001fdf10: 696c 653a 0a20 2020 2070 6174 683a 2027  ile:.    path: '
│ │ │ +001fdf20: 7b7b 2069 7465 6d20 7d7d 270a 2020 2020  {{ item }}'.    
│ │ │ +001fdf30: 6d6f 6465 3a20 752d 7873 2c67 2d78 7773  mode: u-xs,g-xws
│ │ │ +001fdf40: 2c6f 2d78 7774 0a20 2020 2073 7461 7465  ,o-xwt.    state
│ │ │ +001fdf50: 3a20 6669 6c65 0a20 2077 6974 685f 6974  : file.  with_it
│ │ │ +001fdf60: 656d 733a 0a20 202d 2027 7b7b 2066 696c  ems:.  - '{{ fil
│ │ │ +001fdf70: 6573 5f66 6f75 6e64 2e73 7464 6f75 745f  es_found.stdout_
│ │ │ +001fdf80: 6c69 6e65 7320 7d7d 270a 2020 7768 656e  lines }}'.  when
│ │ │ +001fdf90: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +001fdfa0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +001fdfb0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +001fdfc0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +001fdfd0: 3137 312d 332e 312e 3133 0a20 202d 204e  171-3.1.13.  - N
│ │ │ +001fdfe0: 4953 542d 3830 302d 3137 312d 332e 3133  IST-800-171-3.13
│ │ │ +001fdff0: 2e31 300a 2020 2d20 4e49 5354 2d38 3030  .10.  - NIST-800
│ │ │ +001fe000: 2d35 332d 4143 2d31 3728 6129 0a20 202d  -53-AC-17(a).  -
│ │ │ +001fe010: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001fe020: 3628 3129 0a20 202d 204e 4953 542d 3830  6(1).  - NIST-80
│ │ │ +001fe030: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +001fe040: 2050 4349 2d44 5353 2d52 6571 2d32 2e32   PCI-DSS-Req-2.2
│ │ │ +001fe050: 2e34 0a20 202d 2050 4349 2d44 5353 7634  .4.  - PCI-DSSv4
│ │ │ +001fe060: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +001fe070: 7634 2d32 2e32 2e36 0a20 202d 2063 6f6e  v4-2.2.6.  - con
│ │ │ +001fe080: 6669 6775 7265 5f73 7472 6174 6567 790a  figure_strategy.
│ │ │ +001fe090: 2020 2d20 6669 6c65 5f70 6572 6d69 7373    - file_permiss
│ │ │ +001fe0a0: 696f 6e73 5f73 7368 645f 7075 625f 6b65  ions_sshd_pub_ke
│ │ │ +001fe0b0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +001fe0c0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +001fe0d0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +001fe0e0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +001fe0f0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001fe100: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +001fe1c0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +001fe1d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
include │ │ │ +001fe220: 7373 685f 7075 626c 6963 5f6b 6579 5f70 ssh_public_key_p │ │ │ +001fe230: 6572 6d73 0a0a 636c 6173 7320 7373 685f erms..class ssh_ │ │ │ +001fe240: 7075 626c 6963 5f6b 6579 5f70 6572 6d73 public_key_perms │ │ │ +001fe250: 207b 0a20 2065 7865 6320 7b20 2773 7368 {. exec { 'ssh │ │ │ +001fe260: 645f 7075 625f 6b65 7927 3a0a 2020 2020 d_pub_key':. │ │ │ +001fe270: 636f 6d6d 616e 6420 3d26 6774 3b20 2263 command => "c │ │ │ +001fe280: 686d 6f64 2030 3634 3420 2f65 7463 2f73 hmod 0644 /etc/s │ │ │ +001fe290: 7368 2f2a 2e70 7562 222c 0a20 2020 2070 sh/*.pub",. p │ │ │ +001fe2a0: 6174 6820 2020 203d 2667 743b 2027 2f62 ath => '/b │ │ │ +001fe2b0: 696e 3a2f 7573 722f 6269 6e27 0a20 207d in:/usr/bin'. } │ │ │ +001fe2c0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}.
│ │ │ 001fe2d0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remed │ │ │ -00373820: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00373830: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00373840: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00373880: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00373890: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -003738a0: 6175 6469 7464 220a 7665 7273 696f 6e20 auditd".version │ │ │ -003738b0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remedia │ │ │ -00373970: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00373980: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00373990: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -003739a0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -003739b0: 7365 2220 6964 3d22 6964 6d32 3436 3438 se" id="idm24648 │ │ │ -003739c0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00373a10: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00373a20: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00373a40: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00373a60: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00373a70: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00373ab0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00373ac0: 6520 696e 7374 616c 6c5f 6175 6469 7464 e install_auditd │ │ │ -00373ad0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -00373ae0: 6175 6469 7464 207b 0a20 2070 6163 6b61 auditd {. packa │ │ │ -00373af0: 6765 207b 2027 6175 6469 7464 273a 0a20 ge { 'auditd':. │ │ │ -00373b00: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -00373b10: 2769 6e73 7461 6c6c 6564 272c 0a20 207d 'installed',. } │ │ │ -00373b20: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ -00373b30: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00373be0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00373bf0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00373c30: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00373ca0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00373cc0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00373cf0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00373d10: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00373c80: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00373c90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00373cd0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00373ce0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00373d30: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00373d40: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00373d50: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00373d60: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00373d70: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -00373d80: 2d35 332d 4143 2d37 2861 290a 2020 2d20 -53-AC-7(a). - │ │ │ -00373d90: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -00373da0: 3228 3229 0a20 202d 204e 4953 542d 3830 2(2). - NIST-80 │ │ │ -00373db0: 302d 3533 2d41 552d 3134 0a20 202d 204e 0-53-AU-14. - N │ │ │ -00373dc0: 4953 542d 3830 302d 3533 2d41 552d 3228 IST-800-53-AU-2( │ │ │ -00373dd0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ -00373de0: 3533 2d41 552d 3728 3129 0a20 202d 204e 53-AU-7(1). - N │ │ │ -00373df0: 4953 542d 3830 302d 3533 2d41 552d 3728 IST-800-53-AU-7( │ │ │ -00373e00: 3229 0a20 202d 204e 4953 542d 3830 302d 2). - NIST-800- │ │ │ -00373e10: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ -00373e20: 4349 2d44 5353 2d52 6571 2d31 302e 310a CI-DSS-Req-10.1. │ │ │ -00373e30: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ -00373e40: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -00373e50: 2d31 302e 322e 310a 2020 2d20 656e 6162 -10.2.1. - enab │ │ │ -00373e60: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -00373e70: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -00373e80: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -00373e90: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -00373ea0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -00373eb0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -00373ec0: 6163 6b61 6765 5f61 7564 6974 5f69 6e73 ackage_audit_ins │ │ │ -00373ed0: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 talled..- name: │ │ │ -00373ee0: 456e 7375 7265 2061 7564 6974 6420 6973 Ensure auditd is │ │ │ -00373ef0: 2069 6e73 7461 6c6c 6564 0a20 2070 6163 installed. pac │ │ │ -00373f00: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -00373f10: 6175 6469 7464 0a20 2020 2073 7461 7465 auditd. state │ │ │ -00373f20: 3a20 7072 6573 656e 740a 2020 7768 656e : present. when │ │ │ -00373f30: 3a20 2722 6c69 6e75 782d 6261 7365 2220 : '"linux-base" │ │ │ -00373f40: 696e 2061 6e73 6962 6c65 5f66 6163 7473 in ansible_facts │ │ │ -00373f50: 2e70 6163 6b61 6765 7327 0a20 2074 6167 .packages'. tag │ │ │ -00373f60: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ -00373f70: 3533 2d41 432d 3728 6129 0a20 202d 204e 53-AC-7(a). - N │ │ │ -00373f80: 4953 542d 3830 302d 3533 2d41 552d 3132 IST-800-53-AU-12 │ │ │ -00373f90: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ -00373fa0: 2d35 332d 4155 2d31 340a 2020 2d20 4e49 -53-AU-14. - NI │ │ │ -00373fb0: 5354 2d38 3030 2d35 332d 4155 2d32 2861 ST-800-53-AU-2(a │ │ │ -00373fc0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00373fd0: 332d 4155 2d37 2831 290a 2020 2d20 4e49 3-AU-7(1). - NI │ │ │ -00373fe0: 5354 2d38 3030 2d35 332d 4155 2d37 2832 ST-800-53-AU-7(2 │ │ │ -00373ff0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -00374000: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ -00374010: 492d 4453 532d 5265 712d 3130 2e31 0a20 I-DSS-Req-10.1. │ │ │ -00374020: 202d 2050 4349 2d44 5353 7634 2d31 302e - PCI-DSSv4-10. │ │ │ -00374030: 320a 2020 2d20 5043 492d 4453 5376 342d 2. - PCI-DSSv4- │ │ │ -00374040: 3130 2e32 2e31 0a20 202d 2065 6e61 626c 10.2.1. - enabl │ │ │ -00374050: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -00374060: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -00374070: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -00374080: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -00374090: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -003740a0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -003740b0: 636b 6167 655f 6175 6469 745f 696e 7374 ckage_audit_inst │ │ │ -003740c0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

< │ │ │ +003738d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +003738e0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00373930: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00373970: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00373980: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00373990: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +003739a0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +003739b0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +003739c0: 542d 3830 302d 3533 2d41 432d 3728 6129  T-800-53-AC-7(a)
│ │ │ +003739d0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +003739e0: 2d41 552d 3132 2832 290a 2020 2d20 4e49  -AU-12(2).  - NI
│ │ │ +003739f0: 5354 2d38 3030 2d35 332d 4155 2d31 340a  ST-800-53-AU-14.
│ │ │ +00373a00: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00373a10: 4155 2d32 2861 290a 2020 2d20 4e49 5354  AU-2(a).  - NIST
│ │ │ +00373a20: 2d38 3030 2d35 332d 4155 2d37 2831 290a  -800-53-AU-7(1).
│ │ │ +00373a30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00373a40: 4155 2d37 2832 290a 2020 2d20 4e49 5354  AU-7(2).  - NIST
│ │ │ +00373a50: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00373a60: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +00373a70: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ +00373a80: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ +00373a90: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ +00373aa0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00373ab0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00373ac0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00373ad0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +00373ae0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00373af0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00373b00: 2020 2d20 7061 636b 6167 655f 6175 6469    - package_audi
│ │ │ +00373b10: 745f 696e 7374 616c 6c65 640a 0a2d 206e  t_installed..- n
│ │ │ +00373b20: 616d 653a 2045 6e73 7572 6520 6175 6469  ame: Ensure audi
│ │ │ +00373b30: 7464 2069 7320 696e 7374 616c 6c65 640a  td is installed.
│ │ │ +00373b40: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +00373b50: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ +00373b60: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +00373b70: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +00373b80: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00373b90: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00373ba0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00373bb0: 2d38 3030 2d35 332d 4143 2d37 2861 290a  -800-53-AC-7(a).
│ │ │ +00373bc0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00373bd0: 4155 2d31 3228 3229 0a20 202d 204e 4953  AU-12(2).  - NIS
│ │ │ +00373be0: 542d 3830 302d 3533 2d41 552d 3134 0a20  T-800-53-AU-14. 
│ │ │ +00373bf0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00373c00: 552d 3228 6129 0a20 202d 204e 4953 542d  U-2(a).  - NIST-
│ │ │ +00373c10: 3830 302d 3533 2d41 552d 3728 3129 0a20  800-53-AU-7(1). 
│ │ │ +00373c20: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00373c30: 552d 3728 3229 0a20 202d 204e 4953 542d  U-7(2).  - NIST-
│ │ │ +00373c40: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00373c50: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +00373c60: 302e 310a 2020 2d20 5043 492d 4453 5376  0.1.  - PCI-DSSv
│ │ │ +00373c70: 342d 3130 2e32 0a20 202d 2050 4349 2d44  4-10.2.  - PCI-D
│ │ │ +00373c80: 5353 7634 2d31 302e 322e 310a 2020 2d20  SSv4-10.2.1.  - 
│ │ │ +00373c90: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00373ca0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00373cb0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00373cc0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00373cd0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00373ce0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00373cf0: 202d 2070 6163 6b61 6765 5f61 7564 6974   - package_audit
│ │ │ +00373d00: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Re │ │ │ +00373dc0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00373dd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00373de0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
C │ │ │ +003738c0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +003738f0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00373900: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00373940: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00373950: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00373eb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00373ec0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00373f10: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f61  nclude install_a
│ │ │ +00373f20: 7564 6974 640a 0a63 6c61 7373 2069 6e73  uditd..class ins
│ │ │ +00373f30: 7461 6c6c 5f61 7564 6974 6420 7b0a 2020  tall_auditd {.  
│ │ │ +00373f40: 7061 636b 6167 6520 7b20 2761 7564 6974  package { 'audit
│ │ │ +00373f50: 6427 3a0a 2020 2020 656e 7375 7265 203d  d':.    ensure =
│ │ │ +00373f60: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +00373f70: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ +00373f80: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00374030: 6961 7469 6f6e 204f 5342 7569 6c64 2042  iation OSBuild B
│ │ │ +00374040: 6c75 6570 7269 6e74 2073 6e69 7070 6574  lueprint snippet
│ │ │ +00374050: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +00374090: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +003740a0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +003740b0: 6175 6469 7464 220a 7665 7273 696f 6e20 auditd".version │ │ │ +003740c0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

│ │ │ -00375e10: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -00375e20: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -00375e30: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -00375e80: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -00375e90: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -00375ea0: 6420 3d20 5b22 6175 6469 7464 225d 0a3c  d = ["auditd"].<
│ │ │ -00375eb0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -00375f70: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00375f80: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00376050: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -003760a0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:low
Disrup │ │ │ +00373e90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00373ea0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00373ee0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00373ef0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -00376010: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00376030: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00376080: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00376090: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include enabl
│ │ │ -003760c0: 655f 6175 6469 7464 0a0a 636c 6173 7320  e_auditd..class 
│ │ │ -003760d0: 656e 6162 6c65 5f61 7564 6974 6420 7b0a  enable_auditd {.
│ │ │ -003760e0: 2020 7365 7276 6963 6520 7b27 6175 6469    service {'audi
│ │ │ -003760f0: 7464 273a 0a20 2020 2065 6e61 626c 6520  td':.    enable 
│ │ │ -00376100: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00376110: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00376120: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation Ans │ │ │ -003761f0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00376200: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00376290: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -003762b0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -003762d0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00376300: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00376310: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00376320: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -00376340: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00376350: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00376360: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -00376370: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -00376380: 202d 2043 4a49 532d 352e 342e 312e 310a   - CJIS-5.4.1.1.
│ │ │ -00376390: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -003763a0: 2d33 2e33 2e31 0a20 202d 204e 4953 542d  -3.3.1.  - NIST-
│ │ │ -003763b0: 3830 302d 3137 312d 332e 332e 320a 2020  800-171-3.3.2.  
│ │ │ -003763c0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -003763d0: 2e33 2e36 0a20 202d 204e 4953 542d 3830  .3.6.  - NIST-80
│ │ │ -003763e0: 302d 3533 2d41 432d 3228 6729 0a20 202d  0-53-AC-2(g).  -
│ │ │ -003763f0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ -00376400: 3628 3929 0a20 202d 204e 4953 542d 3830  6(9).  - NIST-80
│ │ │ -00376410: 302d 3533 2d41 552d 3130 0a20 202d 204e  0-53-AU-10.  - N
│ │ │ -00376420: 4953 542d 3830 302d 3533 2d41 552d 3132  IST-800-53-AU-12
│ │ │ -00376430: 2863 290a 2020 2d20 4e49 5354 2d38 3030  (c).  - NIST-800
│ │ │ -00376440: 2d35 332d 4155 2d31 3428 3129 0a20 202d  -53-AU-14(1).  -
│ │ │ -00376450: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00376460: 3228 6429 0a20 202d 204e 4953 542d 3830  2(d).  - NIST-80
│ │ │ -00376470: 302d 3533 2d41 552d 330a 2020 2d20 4e49  0-53-AU-3.  - NI
│ │ │ -00376480: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00376490: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -003764a0: 332d 5349 2d34 2832 3329 0a20 202d 2050  3-SI-4(23).  - P
│ │ │ -003764b0: 4349 2d44 5353 2d52 6571 2d31 302e 310a  CI-DSS-Req-10.1.
│ │ │ -003764c0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -003764d0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -003764e0: 2d31 302e 322e 310a 2020 2d20 656e 6162  -10.2.1.  - enab
│ │ │ -003764f0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00376500: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00376510: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00376520: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00376530: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00376540: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -00376550: 6572 7669 6365 5f61 7564 6974 645f 656e  ervice_auditd_en
│ │ │ -00376560: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -00376570: 6e61 626c 6520 6175 6469 7464 2053 6572  nable auditd Ser
│ │ │ -00376580: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -00376590: 7276 6963 6520 6175 6469 7464 0a20 2062  rvice auditd.  b
│ │ │ -003765a0: 6c6f 636b 3a0a 0a20 202d 206e 616d 653a  lock:..  - name:
│ │ │ -003765b0: 2047 6174 6865 7220 7468 6520 7061 636b   Gather the pack
│ │ │ -003765c0: 6167 6520 6661 6374 730a 2020 2020 7061  age facts.    pa
│ │ │ -003765d0: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -003765e0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -003765f0: 0a0a 2020 2d20 6e61 6d65 3a20 456e 6162  ..  - name: Enab
│ │ │ -00376600: 6c65 2061 7564 6974 6420 5365 7276 6963  le auditd Servic
│ │ │ -00376610: 6520 2d20 456e 6162 6c65 2053 6572 7669  e - Enable Servi
│ │ │ -00376620: 6365 2061 7564 6974 640a 2020 2020 616e  ce auditd.    an
│ │ │ -00376630: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -00376640: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -00376650: 653a 2061 7564 6974 640a 2020 2020 2020  e: auditd.      
│ │ │ -00376660: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ -00376670: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ -00376680: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ -00376690: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ -003766a0: 0a20 2020 202d 2027 2261 7564 6974 6422  .    - '"auditd"
│ │ │ -003766b0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -003766c0: 732e 7061 636b 6167 6573 270a 2020 7768  s.packages'.  wh
│ │ │ -003766d0: 656e 3a0a 2020 2d20 2722 6c69 6e75 782d  en:.  - '"linux-
│ │ │ -003766e0: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -003766f0: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -00376700: 0a20 202d 2027 2261 7564 6974 6422 2069  .  - '"auditd" i
│ │ │ -00376710: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00376720: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -00376730: 3a0a 2020 2d20 434a 4953 2d35 2e34 2e31  :.  - CJIS-5.4.1
│ │ │ -00376740: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -00376750: 3137 312d 332e 332e 310a 2020 2d20 4e49  171-3.3.1.  - NI
│ │ │ -00376760: 5354 2d38 3030 2d31 3731 2d33 2e33 2e32  ST-800-171-3.3.2
│ │ │ -00376770: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -00376780: 312d 332e 332e 360a 2020 2d20 4e49 5354  1-3.3.6.  - NIST
│ │ │ -00376790: 2d38 3030 2d35 332d 4143 2d32 2867 290a  -800-53-AC-2(g).
│ │ │ -003767a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003767b0: 4143 2d36 2839 290a 2020 2d20 4e49 5354  AC-6(9).  - NIST
│ │ │ -003767c0: 2d38 3030 2d35 332d 4155 2d31 300a 2020  -800-53-AU-10.  
│ │ │ -003767d0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -003767e0: 2d31 3228 6329 0a20 202d 204e 4953 542d  -12(c).  - NIST-
│ │ │ -003767f0: 3830 302d 3533 2d41 552d 3134 2831 290a  800-53-AU-14(1).
│ │ │ -00376800: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00376810: 4155 2d32 2864 290a 2020 2d20 4e49 5354  AU-2(d).  - NIST
│ │ │ -00376820: 2d38 3030 2d35 332d 4155 2d33 0a20 202d  -800-53-AU-3.  -
│ │ │ -00376830: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00376840: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00376850: 302d 3533 2d53 492d 3428 3233 290a 2020  0-53-SI-4(23).  
│ │ │ -00376860: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -00376870: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -00376880: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -00376890: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -003768a0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -003768b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -003768c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -003768d0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -003768e0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -003768f0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00376900: 2d20 7365 7276 6963 655f 6175 6469 7464  - service_auditd
│ │ │ -00376910: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +00375e10: 5265 6d65 6469 6174 696f 6e20 416e 7369  Remediation Ansi
│ │ │ +00375e20: 626c 6520 736e 6970 7065 7420 e287 b23c  ble snippet ...<
│ │ │ +00375e30: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
│ │ │ +00375eb0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00375ed0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00375f20: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +00375f50: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +00375f70: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00375f80: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00375f90: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00375fa0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00375fb0: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ +00375fc0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00375fd0: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ +00375fe0: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ +00375ff0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +00376000: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ +00376010: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ +00376020: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00376030: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ +00376040: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ +00376050: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ +00376060: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ +00376070: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ +00376080: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ +00376090: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ +003760a0: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ +003760b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +003760c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +003760d0: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ +003760e0: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ +003760f0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00376100: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +00376110: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ +00376120: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00376130: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00376140: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00376150: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00376160: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00376170: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ +00376180: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ +00376190: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +003761a0: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ +003761b0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +003761c0: 7669 6365 2061 7564 6974 640a 2020 626c  vice auditd.  bl
│ │ │ +003761d0: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20  ock:..  - name: 
│ │ │ +003761e0: 4761 7468 6572 2074 6865 2070 6163 6b61  Gather the packa
│ │ │ +003761f0: 6765 2066 6163 7473 0a20 2020 2070 6163  ge facts.    pac
│ │ │ +00376200: 6b61 6765 5f66 6163 7473 3a0a 2020 2020  kage_facts:.    
│ │ │ +00376210: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00376220: 0a20 202d 206e 616d 653a 2045 6e61 626c  .  - name: Enabl
│ │ │ +00376230: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ +00376240: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00376250: 6520 6175 6469 7464 0a20 2020 2061 6e73  e auditd.    ans
│ │ │ +00376260: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +00376270: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +00376280: 3a20 6175 6469 7464 0a20 2020 2020 2065  : auditd.      e
│ │ │ +00376290: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +003762a0: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +003762b0: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +003762c0: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +003762d0: 2020 2020 2d20 2722 6175 6469 7464 2220      - '"auditd" 
│ │ │ +003762e0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +003762f0: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ +00376300: 6e3a 0a20 202d 2027 226c 696e 7578 2d62  n:.  - '"linux-b
│ │ │ +00376310: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +00376320: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00376330: 2020 2d20 2722 6175 6469 7464 2220 696e    - '"auditd" in
│ │ │ +00376340: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00376350: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00376360: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ +00376370: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +00376380: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ +00376390: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ +003763a0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +003763b0: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ +003763c0: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ +003763d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +003763e0: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ +003763f0: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ +00376400: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00376410: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ +00376420: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ +00376430: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +00376440: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ +00376450: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ +00376460: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +00376470: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00376480: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ +00376490: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +003764a0: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ +003764b0: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ +003764c0: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ +003764d0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +003764e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +003764f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00376500: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00376510: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00376520: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00376530: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ +00376540: 656e 6162 6c65 640a 3c2f 636f 6465 3e3c  enabled.<
│ │ │ +00376550: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00376600: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +00376610: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Complexity:< │ │ │ +00375ec0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00375ee0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00375f30: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +00375f40: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
low< │ │ │ +003766c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00376710: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +003766a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +003766d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +003766f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00376700: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00376720: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00376730: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00376750: 7564 6520 656e 6162 6c65 5f61 7564 6974  ude enable_audit
│ │ │ +00376760: 640a 0a63 6c61 7373 2065 6e61 626c 655f  d..class enable_
│ │ │ +00376770: 6175 6469 7464 207b 0a20 2073 6572 7669  auditd {.  servi
│ │ │ +00376780: 6365 207b 2761 7564 6974 6427 3a0a 2020  ce {'auditd':.  
│ │ │ +00376790: 2020 656e 6162 6c65 203d 2667 743b 2074    enable => t
│ │ │ +003767a0: 7275 652c 0a20 2020 2065 6e73 7572 6520  rue,.    ensure 
│ │ │ +003767b0: 3d26 6774 3b20 2772 756e 6e69 6e67 272c  => 'running',
│ │ │ +003767c0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ +00376880: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +00376890: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +003768a0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +003768f0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +00376900: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +00376910: 6175 6469 7464 225d 0a3c 2f63 6f64 653e auditd"]. │ │ │ 00376920: 3c2f 7072 653e 3c2f 6469 763e 3c2f 6469

'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -166,14 +149,31 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -586,31 +586,14 @@ │ │ │ │ _d_i_s_a CCI-002235 │ │ │ │ _i_s_m 1382, 1384, 1386 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ References: _o_s_p_p FMT_MOF_EXT.1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125 │ │ │ │ _a_n_s_s_i R33 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -637,14 +620,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sudo_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -3221,31 +3221,14 @@ │ │ │ │ Rationale: password in resisting attempts at guessing and brute-force attacks. "pwquality" enforces │ │ │ │ complex password construction configuration and has the ability to limit brute-force │ │ │ │ attacks on the system. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed │ │ │ │ References: _d_i_s_a CCI-000366 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3266,14 +3249,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_pwquality_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep - │ │ │ │ @@ -4666,31 +4666,14 @@ │ │ │ │ Control system will be available. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_apparmor_installed │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002235 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000368-GPOS-00154, SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG- │ │ │ │ OS-000312-GPOS-00124, SRG-OS-000324-GPOS-00125, SRG-OS-000370-GPOS-00155 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ @@ -4700,14 +4683,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_apparmor_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_apparmor │ │ │ │ + │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "apparmor" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ @@ -4726,31 +4726,14 @@ │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ 000480-GPOS-00232 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-apparmor │ │ │ │ - │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ @@ -4767,14 +4750,31 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_apparmor_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ @@ -4957,31 +4957,14 @@ │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ 000480-GPOS-00232 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ @@ -4991,14 +4974,31 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree AAppppAArrmmoorr iiss eennaabblleedd iinn tthhee bboooottllooaaddeerr ccoonnffiigguurraattiioonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Configure AppArmor to be enabled at boot time and verify that it has not been overwritten by the │ │ │ │ bootloader boot parameters. Note: This recommendation is designed around the grub bootloader, if LILO │ │ │ │ or another bootloader is in use in your environment, enact equivalent settings. │ │ │ │ Rationale: AppArmor must be enabled at boot time in your bootloader configuration to ensure that the │ │ │ │ controls it provides are not overridden. │ │ │ │ Severity:  medium │ │ │ │ @@ -9350,31 +9350,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ References: _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.7 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.5.1, 10.5 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9403,14 +9386,31 @@ │ │ │ │ - PCI-DSSv4-10.5.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_logrotate_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -9744,31 +9744,14 @@ │ │ │ │ Rationale: The rsyslog-gnutls package provides Transport Layer Security (TLS) support for the │ │ │ │ rsyslog daemon, which enables secure remote logging. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsyslog-gnutls_installed │ │ │ │ _d_i_s_a CCI-000366, CCI-000803 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000120-GPOS-00061 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9789,14 +9772,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog-gnutls_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -9820,31 +9820,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, SRG-OS-000480-GPOS- │ │ │ │ 00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9867,14 +9850,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -9902,31 +9902,14 @@ │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.2.6.7, 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1, A.14.2.7, │ │ │ │ A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -9962,14 +9945,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   Network Configuration and Firewalls   Group contains 8 groups and 53 rules │ │ │ │ _[_r_e_f_]   Most systems must be connected to a network of some sort, and this brings with it the │ │ │ │ substantial risk of network attack. This section discusses the security impact of decisions about │ │ │ │ networking which must be made when configuring a system. │ │ │ │ │ │ │ │ This section also discusses firewalls, network access controls, and other network security │ │ │ │ frameworks, which allow system-level rules to be written that can limit an attackers' ability to │ │ │ │ @@ -26865,26 +26865,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -26898,14 +26886,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_dhcp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ @@ -26918,26 +26918,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ disrupt network operation. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ References: _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -26946,14 +26934,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_kea_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ @@ -27141,26 +27141,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -27187,14 +27175,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sendmail_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -27266,31 +27266,14 @@ │ │ │ │ _d_i_s_a CCI-004923 │ │ │ │ _i_s_m 0988, 1405 │ │ │ │ _o_s_p_p FMT_SMF_EXT.1 │ │ │ │ References: _p_c_i_d_s_s Req-10.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000355-GPOS-00143 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -27317,14 +27300,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_chrony_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -27728,26 +27728,14 @@ │ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -27778,14 +27766,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_xinetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -27817,26 +27817,14 @@ │ │ │ │ recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -27847,14 +27835,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypbind_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ @@ -27891,26 +27891,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -27926,14 +27914,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypserv_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ @@ -27974,26 +27974,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -28008,14 +27996,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ @@ -28036,26 +28036,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -28067,14 +28055,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ @@ -28095,26 +28095,14 @@ │ │ │ │ intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -28125,14 +28113,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ @@ -28153,26 +28153,14 @@ │ │ │ │ intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -28183,14 +28171,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ @@ -28237,26 +28237,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -28271,14 +28259,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ @@ -28297,26 +28297,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -28328,14 +28316,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ @@ -28378,26 +28378,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -28411,14 +28399,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ @@ -28437,26 +28437,14 @@ │ │ │ │ a boot server). In that case, use extreme caution when configuring the services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -28467,14 +28455,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ @@ -29231,23 +29231,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29311,14 +29302,23 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ @@ -29358,23 +29358,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29438,14 +29429,23 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -63765,31 +63765,14 @@ │ │ │ │ _o_s_-_s_r_g SRG-OS-000122-GPOS-00063, SRG-OS-000254-GPOS-00095, SRG-OS-000255-GPOS-00096, │ │ │ │ SRG-OS-000337-GPOS-00129, SRG-OS-000348-GPOS-00136, SRG-OS-000349-GPOS-00137, │ │ │ │ SRG-OS-000350-GPOS-00138, SRG-OS-000351-GPOS-00139, SRG-OS-000352-GPOS-00140, │ │ │ │ SRG-OS-000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS-000358-GPOS-00145, │ │ │ │ SRG-OS-000365-GPOS-00152, SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -63830,14 +63813,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -63901,31 +63901,14 @@ │ │ │ │ GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS-000353-GPOS-00141, SRG-OS- │ │ │ │ 000354-GPOS-00142, SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR-000990, SRG-APP-000508-CTR- │ │ │ │ 001300, SRG-APP-000510-CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -63991,11 +63974,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_high.html │ │ │ @@ -15042,134 +15042,134 @@ │ │ │ 0003ac10: 6170 7365 2220 6461 7461 2d74 6172 6765 apse" data-targe │ │ │ 0003ac20: 743d 2223 6964 6d32 3638 3322 2074 6162 t="#idm2683" tab │ │ │ 0003ac30: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role=" │ │ │ 0003ac40: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp │ │ │ 0003ac50: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti │ │ │ 0003ac60: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to │ │ │ 0003ac70: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="# │ │ │ -0003ac80: 2122 3e52 656d 6564 6961 7469 6f6e 204f !">Remediation O │ │ │ -0003ac90: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0003aca0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0003acb0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ -0003ad00: 616d 6520 3d20 2261 6964 6522 0a76 6572  ame = "aide".ver
│ │ │ -0003ad10: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Rem │ │ │ -0003add0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -0003ade0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003adf0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -0003ae80: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0003ae90: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0003aee0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -0003af20: 6c75 6465 2069 6e73 7461 6c6c 5f61 6964  lude install_aid
│ │ │ -0003af30: 650a 0a63 6c61 7373 2069 6e73 7461 6c6c  e..class install
│ │ │ -0003af40: 5f61 6964 6520 7b0a 2020 7061 636b 6167  _aide {.  packag
│ │ │ -0003af50: 6520 7b20 2761 6964 6527 3a0a 2020 2020  e { 'aide':.    
│ │ │ -0003af60: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ -0003af70: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ -0003af80: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -0003b040: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0003b050: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -0003b120: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -0003b170: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
C │ │ │ -0003ae70: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0003aea0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0003aeb0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0003aef0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0003af00: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -0003b0e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -0003b100: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -0003b150: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0003b160: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -0003b190: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -0003b1a0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -0003b1b0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -0003b1c0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -0003b1d0: 202d 2043 4a49 532d 352e 3130 2e31 2e33   - CJIS-5.10.1.3
│ │ │ -0003b1e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0003b1f0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -0003b200: 2d44 5353 2d52 6571 2d31 312e 350a 2020  -DSS-Req-11.5.  
│ │ │ -0003b210: 2d20 5043 492d 4453 5376 342d 3131 2e35  - PCI-DSSv4-11.5
│ │ │ -0003b220: 2e32 0a20 202d 2065 6e61 626c 655f 7374  .2.  - enable_st
│ │ │ -0003b230: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0003b240: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0003b250: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0003b260: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0003b270: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0003b280: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -0003b290: 655f 6169 6465 5f69 6e73 7461 6c6c 6564  e_aide_installed
│ │ │ -0003b2a0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -0003b2b0: 2061 6964 6520 6973 2069 6e73 7461 6c6c   aide is install
│ │ │ -0003b2c0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -0003b2d0: 2020 6e61 6d65 3a20 6169 6465 0a20 2020    name: aide.   
│ │ │ -0003b2e0: 2073 7461 7465 3a20 7072 6573 656e 740a   state: present.
│ │ │ -0003b2f0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ -0003b300: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ -0003b310: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -0003b320: 0a20 2074 6167 733a 0a20 202d 2043 4a49  .  tags:.  - CJI
│ │ │ -0003b330: 532d 352e 3130 2e31 2e33 0a20 202d 204e  S-5.10.1.3.  - N
│ │ │ -0003b340: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0003b350: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ -0003b360: 6571 2d31 312e 350a 2020 2d20 5043 492d  eq-11.5.  - PCI-
│ │ │ -0003b370: 4453 5376 342d 3131 2e35 2e32 0a20 202d  DSSv4-11.5.2.  -
│ │ │ -0003b380: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0003b390: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0003b3a0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0003b3b0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0003b3c0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0003b3d0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0003b3e0: 2020 2d20 7061 636b 6167 655f 6169 6465    - package_aide
│ │ │ -0003b3f0: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.Remediation A
│ │ │ +0003ac90: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0003aca0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
Complexity │ │ │ +0003ad30: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0003ad50: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0003ad60: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003ad70: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0003ad80: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0003ada0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +0003ade0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0003adf0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +0003ae00: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +0003ae10: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +0003ae20: 2020 2d20 434a 4953 2d35 2e31 302e 312e    - CJIS-5.10.1.
│ │ │ +0003ae30: 330a 2020 2d20 4e49 5354 2d38 3030 2d35  3.  - NIST-800-5
│ │ │ +0003ae40: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +0003ae50: 492d 4453 532d 5265 712d 3131 2e35 0a20  I-DSS-Req-11.5. 
│ │ │ +0003ae60: 202d 2050 4349 2d44 5353 7634 2d31 312e   - PCI-DSSv4-11.
│ │ │ +0003ae70: 352e 320a 2020 2d20 656e 6162 6c65 5f73  5.2.  - enable_s
│ │ │ +0003ae80: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0003ae90: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0003aea0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0003aeb0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0003aec0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0003aed0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0003aee0: 6765 5f61 6964 655f 696e 7374 616c 6c65  ge_aide_installe
│ │ │ +0003aef0: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0003af00: 6520 6169 6465 2069 7320 696e 7374 616c  e aide is instal
│ │ │ +0003af10: 6c65 640a 2020 7061 636b 6167 653a 0a20  led.  package:. 
│ │ │ +0003af20: 2020 206e 616d 653a 2061 6964 650a 2020     name: aide.  
│ │ │ +0003af30: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +0003af40: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +0003af50: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +0003af60: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +0003af70: 270a 2020 7461 6773 3a0a 2020 2d20 434a  '.  tags:.  - CJ
│ │ │ +0003af80: 4953 2d35 2e31 302e 312e 330a 2020 2d20  IS-5.10.1.3.  - 
│ │ │ +0003af90: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0003afa0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ +0003afb0: 5265 712d 3131 2e35 0a20 202d 2050 4349  Req-11.5.  - PCI
│ │ │ +0003afc0: 2d44 5353 7634 2d31 312e 352e 320a 2020  -DSSv4-11.5.2.  
│ │ │ +0003afd0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0003afe0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0003aff0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0003b000: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +0003b010: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +0003b020: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0003b030: 0a20 202d 2070 6163 6b61 6765 5f61 6964  .  - package_aid
│ │ │ +0003b040: 655f 696e 7374 616c 6c65 640a 3c2f 636f  e_installed.
< │ │ │ +0003b060: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0003b070: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0003b080: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0003b090: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0003b0a0: 646d 3236 3834 2220 7461 6269 6e64 6578 dm2684" tabindex │ │ │ +0003b0b0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +0003b0c0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +0003b0d0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +0003b0e0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +0003b0f0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +0003b100: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +0003b110: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0003b120: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +0003b1b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +0003b250: 636c 7564 6520 696e 7374 616c 6c5f 6169  clude install_ai
│ │ │ +0003b260: 6465 0a0a 636c 6173 7320 696e 7374 616c  de..class instal
│ │ │ +0003b270: 6c5f 6169 6465 207b 0a20 2070 6163 6b61  l_aide {.  packa
│ │ │ +0003b280: 6765 207b 2027 6169 6465 273a 0a20 2020  ge { 'aide':.   
│ │ │ +0003b290: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +0003b2a0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ +0003b2b0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +0003b370: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +0003b380: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0003b390: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ +0003b3e0: 616d 6520 3d20 2261 6964 6522 0a76 6572  ame = "aide".ver
│ │ │ +0003b3f0: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
R │ │ │ -0004f080: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -0004f090: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -0004f0a0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0004f0b0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[[
│ │ │ -0004f0f0: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ -0004f100: 3d20 2273 7564 6f22 0a76 6572 7369 6f6e  = "sudo".version
│ │ │ -0004f110: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f   = "*".
Remedia │ │ │ -0004f1d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0004f1e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0004f1f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0004f200: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0004f210: 7365 2220 6964 3d22 6964 6d33 3735 3022 se" id="idm3750" │ │ │ -0004f220: 3e3c 7461 626c 6520 636c 6173 733d 2274 >
│ │ │ +0003b1a0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0003b1d0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0003b1e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0003b220: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0003b230: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -0004f290: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0004f2b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0004f2e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0004f270: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0004f280: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0004f2a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0004f2c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0004f2d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -0004f320: 2069 6e73 7461 6c6c 5f73 7564 6f0a 0a63 install_sudo..c │ │ │ -0004f330: 6c61 7373 2069 6e73 7461 6c6c 5f73 7564 lass install_sud │ │ │ -0004f340: 6f20 7b0a 2020 7061 636b 6167 6520 7b20 o {. package { │ │ │ -0004f350: 2773 7564 6f27 3a0a 2020 2020 656e 7375 'sudo':. ensu │ │ │ -0004f360: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ -0004f370: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.

< │ │ │ -0004f390: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0004f3a0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0004f3b0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0004f3c0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0004f3d0: 646d 3337 3531 2220 7461 6269 6e64 6578 dm3751" tabindex │ │ │ -0004f3e0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -0004f3f0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -0004f400: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -0004f410: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -0004f420: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -0004f430: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0004f440: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -0004f520: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0004f530: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -0004f580: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -0004f590: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -0004f5a0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -0004f5b0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -0004f5c0: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -0004f5d0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0004f5e0: 6129 0a20 202d 2050 4349 2d44 5353 7634  a).  - PCI-DSSv4
│ │ │ -0004f5f0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ -0004f600: 7634 2d32 2e32 2e36 0a20 202d 2065 6e61  v4-2.2.6.  - ena
│ │ │ -0004f610: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -0004f620: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -0004f630: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -0004f640: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -0004f650: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -0004f660: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -0004f670: 7061 636b 6167 655f 7375 646f 5f69 6e73  package_sudo_ins
│ │ │ -0004f680: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -0004f690: 456e 7375 7265 2073 7564 6f20 6973 2069  Ensure sudo is i
│ │ │ -0004f6a0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -0004f6b0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7375  ge:.    name: su
│ │ │ -0004f6c0: 646f 0a20 2020 2073 7461 7465 3a20 7072  do.    state: pr
│ │ │ -0004f6d0: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -0004f6e0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -0004f6f0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -0004f700: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -0004f710: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0004f720: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -0004f730: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -0004f740: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -0004f750: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0004f760: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0004f770: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0004f780: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0004f790: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0004f7a0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0004f7b0: 2020 2d20 7061 636b 6167 655f 7375 646f    - package_sudo
│ │ │ -0004f7c0: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
Complexity:low
Disrup │ │ │ -0004f500: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0004f510: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0004f550: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0004f560: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +0004f170: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0004f180: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +0004f1d0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +0004f1e0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +0004f1f0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +0004f200: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +0004f210: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +0004f220: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0004f230: 2861 290a 2020 2d20 5043 492d 4453 5376  (a).  - PCI-DSSv
│ │ │ +0004f240: 342d 322e 320a 2020 2d20 5043 492d 4453  4-2.2.  - PCI-DS
│ │ │ +0004f250: 5376 342d 322e 322e 360a 2020 2d20 656e  Sv4-2.2.6.  - en
│ │ │ +0004f260: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0004f270: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0004f280: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0004f290: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0004f2a0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0004f2b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0004f2c0: 2070 6163 6b61 6765 5f73 7564 6f5f 696e   package_sudo_in
│ │ │ +0004f2d0: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +0004f2e0: 2045 6e73 7572 6520 7375 646f 2069 7320   Ensure sudo is 
│ │ │ +0004f2f0: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +0004f300: 6167 653a 0a20 2020 206e 616d 653a 2073  age:.    name: s
│ │ │ +0004f310: 7564 6f0a 2020 2020 7374 6174 653a 2070  udo.    state: p
│ │ │ +0004f320: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ +0004f330: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +0004f340: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +0004f350: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +0004f360: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0004f370: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ +0004f380: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +0004f390: 492d 4453 5376 342d 322e 322e 360a 2020  I-DSSv4-2.2.6.  
│ │ │ +0004f3a0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0004f3b0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0004f3c0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0004f3d0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +0004f3e0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +0004f3f0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0004f400: 0a20 202d 2070 6163 6b61 6765 5f73 7564  .  - package_sud
│ │ │ +0004f410: 6f5f 696e 7374 616c 6c65 640a 3c2f 636f  o_installed.
< │ │ │ +0004f430: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0004f440: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0004f450: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0004f460: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0004f470: 646d 3337 3530 2220 7461 6269 6e64 6578 dm3750" tabindex │ │ │ +0004f480: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +0004f490: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +0004f4a0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +0004f4b0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +0004f4c0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +0004f4d0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +0004f4e0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0004f4f0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ +0004f150: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0004f160: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0004f1a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +0004f1b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +0004f580: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +0004f620: 636c 7564 6520 696e 7374 616c 6c5f 7375  clude install_su
│ │ │ +0004f630: 646f 0a0a 636c 6173 7320 696e 7374 616c  do..class instal
│ │ │ +0004f640: 6c5f 7375 646f 207b 0a20 2070 6163 6b61  l_sudo {.  packa
│ │ │ +0004f650: 6765 207b 2027 7375 646f 273a 0a20 2020  ge { 'sudo':.   
│ │ │ +0004f660: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +0004f670: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ +0004f680: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation O │ │ │ +0004f740: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +0004f750: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0004f760: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ +0004f7b0: 616d 6520 3d20 2273 7564 6f22 0a76 6572  ame = "sudo".ver
│ │ │ +0004f7c0: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
R │ │ │ -000805a0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ -000805b0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ -000805c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -000805d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[[
│ │ │ -00080610: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ -00080620: 3d20 226c 6962 7061 6d2d 7077 7175 616c  = "libpam-pwqual
│ │ │ -00080630: 6974 7922 0a76 6572 7369 6f6e 203d 2022  ity".version = "
│ │ │ -00080640: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ -00080650: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ -00080700: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00080710: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ -00080790: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000807d0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ +0004f570: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0004f5a0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0004f5b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0004f5f0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0004f600: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -000807a0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000807c0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000807f0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00080810: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00080840: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ -00080850: 7461 6c6c 5f6c 6962 7061 6d2d 7077 7175  tall_libpam-pwqu
│ │ │ -00080860: 616c 6974 790a 0a63 6c61 7373 2069 6e73  ality..class ins
│ │ │ -00080870: 7461 6c6c 5f6c 6962 7061 6d2d 7077 7175  tall_libpam-pwqu
│ │ │ -00080880: 616c 6974 7920 7b0a 2020 7061 636b 6167  ality {.  packag
│ │ │ -00080890: 6520 7b20 276c 6962 7061 6d2d 7077 7175  e { 'libpam-pwqu
│ │ │ -000808a0: 616c 6974 7927 3a0a 2020 2020 656e 7375  ality':.    ensu
│ │ │ -000808b0: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ -000808c0: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ -000808e0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000808f0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00080900: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00080910: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00080920: 646d 3433 3732 2220 7461 6269 6e64 6578 dm4372" tabindex │ │ │ -00080930: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00080940: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00080950: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00080960: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00080970: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00080980: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00080990: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
< │ │ │ -00080a70: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00080a80: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00080ad0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00080ae0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00080af0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00080b00: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00080b10: 746f 0a20 2074 6167 733a 0a20 202d 2065  to.  tags:.  - e
│ │ │ -00080b20: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00080b30: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00080b40: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00080b50: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00080b60: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00080b70: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00080b80: 2d20 7061 636b 6167 655f 7061 6d5f 7077  - package_pam_pw
│ │ │ -00080b90: 7175 616c 6974 795f 696e 7374 616c 6c65  quality_installe
│ │ │ -00080ba0: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ -00080bb0: 6520 6c69 6270 616d 2d70 7771 7561 6c69  e libpam-pwquali
│ │ │ -00080bc0: 7479 2069 7320 696e 7374 616c 6c65 640a  ty is installed.
│ │ │ -00080bd0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -00080be0: 616d 653a 206c 6962 7061 6d2d 7077 7175  ame: libpam-pwqu
│ │ │ -00080bf0: 616c 6974 790a 2020 2020 7374 6174 653a  ality.    state:
│ │ │ -00080c00: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ -00080c10: 2027 226c 6962 7061 6d2d 7275 6e74 696d   '"libpam-runtim
│ │ │ -00080c20: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00080c30: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00080c40: 7461 6773 3a0a 2020 2d20 656e 6162 6c65  tags:.  - enable
│ │ │ -00080c50: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00080c60: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00080c70: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00080c80: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00080c90: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00080ca0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00080cb0: 6b61 6765 5f70 616d 5f70 7771 7561 6c69  kage_pam_pwquali
│ │ │ -00080cc0: 7479 5f69 6e73 7461 6c6c 6564 0a3c 2f63  ty_installed.
Complexity:low
Disrup │ │ │ -00080a50: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00080a60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00080aa0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -00080ab0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +00080690: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +000806a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000806f0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00080700: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00080710: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00080720: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00080730: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00080740: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00080750: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00080760: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00080770: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00080780: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00080790: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000807a0: 202d 2070 6163 6b61 6765 5f70 616d 5f70   - package_pam_p
│ │ │ +000807b0: 7771 7561 6c69 7479 5f69 6e73 7461 6c6c  wquality_install
│ │ │ +000807c0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +000807d0: 7265 206c 6962 7061 6d2d 7077 7175 616c  re libpam-pwqual
│ │ │ +000807e0: 6974 7920 6973 2069 6e73 7461 6c6c 6564  ity is installed
│ │ │ +000807f0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00080800: 6e61 6d65 3a20 6c69 6270 616d 2d70 7771  name: libpam-pwq
│ │ │ +00080810: 7561 6c69 7479 0a20 2020 2073 7461 7465  uality.    state
│ │ │ +00080820: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ +00080830: 3a20 2722 6c69 6270 616d 2d72 756e 7469  : '"libpam-runti
│ │ │ +00080840: 6d65 2220 696e 2061 6e73 6962 6c65 5f66  me" in ansible_f
│ │ │ +00080850: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00080860: 2074 6167 733a 0a20 202d 2065 6e61 626c   tags:.  - enabl
│ │ │ +00080870: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00080880: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00080890: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +000808a0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +000808b0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +000808c0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +000808d0: 636b 6167 655f 7061 6d5f 7077 7175 616c  ckage_pam_pwqual
│ │ │ +000808e0: 6974 795f 696e 7374 616c 6c65 640a 3c2f  ity_installed.
│ │ │ +000809a0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +000809b0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disru │ │ │ +00080670: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00080680: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000806c0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000806d0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +00080a90: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00080aa0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00080af0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ +00080b00: 6c69 6270 616d 2d70 7771 7561 6c69 7479  libpam-pwquality
│ │ │ +00080b10: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +00080b20: 6c69 6270 616d 2d70 7771 7561 6c69 7479  libpam-pwquality
│ │ │ +00080b30: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00080b40: 6c69 6270 616d 2d70 7771 7561 6c69 7479  libpam-pwquality
│ │ │ +00080b50: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00080b60: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ +00080b70: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedia
│ │ │ +00080c30: 7469 6f6e 204f 5342 7569 6c64 2042 6c75  tion OSBuild Blu
│ │ │ +00080c40: 6570 7269 6e74 2073 6e69 7070 6574 20e2  eprint snippet .
│ │ │ +00080c50: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
.[[packag
│ │ │ +00080ca0: 6573 5d5d 0a6e 616d 6520 3d20 226c 6962  es]].name = "lib
│ │ │ +00080cb0: 7061 6d2d 7077 7175 616c 6974 7922 0a76  pam-pwquality".v
│ │ │ +00080cc0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ 00080ce0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediation O │ │ │ -0009a960: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0009a970: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0009a980: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].n
│ │ │ -0009a9d0: 616d 6520 3d20 2261 7070 6172 6d6f 7222  ame = "apparmor"
│ │ │ -0009a9e0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -0009a9f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -0009aab0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -0009aac0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +00080a70: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00080a80: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00080ac0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00080ad0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -0009ab40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0009ab60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0009abb0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0009ac00: 5f61 7070 6172 6d6f 720a 0a63 6c61 7373  _apparmor..class
│ │ │ -0009ac10: 2069 6e73 7461 6c6c 5f61 7070 6172 6d6f   install_apparmo
│ │ │ -0009ac20: 7220 7b0a 2020 7061 636b 6167 6520 7b20  r {.  package { 
│ │ │ -0009ac30: 2761 7070 6172 6d6f 7227 3a0a 2020 2020  'apparmor':.    
│ │ │ -0009ac40: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ -0009ac50: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ -0009ac60: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation An │ │ │ -0009ad20: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0009ad30: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
low< │ │ │ -0009ae00: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -0009ae50: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disr │ │ │ -0009ab70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0009ab80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0009abc0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0009abd0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -0009adc0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -0009ade0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -0009ae30: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0009ae40: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Ensur
│ │ │ -0009ae70: 6520 6170 7061 726d 6f72 2069 7320 696e  e apparmor is in
│ │ │ -0009ae80: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -0009ae90: 653a 0a20 2020 206e 616d 653a 2061 7070  e:.    name: app
│ │ │ -0009aea0: 6172 6d6f 720a 2020 2020 7374 6174 653a  armor.    state:
│ │ │ -0009aeb0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ -0009aec0: 2061 6e73 6962 6c65 5f76 6972 7475 616c   ansible_virtual
│ │ │ -0009aed0: 697a 6174 696f 6e5f 7479 7065 206e 6f74  ization_type not
│ │ │ -0009aee0: 2069 6e20 5b22 646f 636b 6572 222c 2022   in ["docker", "
│ │ │ -0009aef0: 6c78 6322 2c20 226f 7065 6e76 7a22 2c20  lxc", "openvz", 
│ │ │ -0009af00: 2270 6f64 6d61 6e22 2c20 2263 6f6e 7461  "podman", "conta
│ │ │ -0009af10: 696e 6572 225d 0a20 2074 6167 733a 0a20  iner"].  tags:. 
│ │ │ -0009af20: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -0009af30: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -0009af40: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0009af50: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -0009af60: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -0009af70: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0009af80: 640a 2020 2d20 7061 636b 6167 655f 6170  d.  - package_ap
│ │ │ -0009af90: 7061 726d 6f72 5f69 6e73 7461 6c6c 6564  parmor_installed
│ │ │ +0009a950: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +0009a960: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0009a970: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
Complexity │ │ │ +0009aa00: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0009aa20: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0009aa30: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0009aa40: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0009aa50: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0009aa70: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Ensu
│ │ │ +0009aab0: 7265 2061 7070 6172 6d6f 7220 6973 2069  re apparmor is i
│ │ │ +0009aac0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ +0009aad0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6170  ge:.    name: ap
│ │ │ +0009aae0: 7061 726d 6f72 0a20 2020 2073 7461 7465  parmor.    state
│ │ │ +0009aaf0: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ +0009ab00: 3a20 616e 7369 626c 655f 7669 7274 7561  : ansible_virtua
│ │ │ +0009ab10: 6c69 7a61 7469 6f6e 5f74 7970 6520 6e6f  lization_type no
│ │ │ +0009ab20: 7420 696e 205b 2264 6f63 6b65 7222 2c20  t in ["docker", 
│ │ │ +0009ab30: 226c 7863 222c 2022 6f70 656e 767a 222c  "lxc", "openvz",
│ │ │ +0009ab40: 2022 706f 646d 616e 222c 2022 636f 6e74   "podman", "cont
│ │ │ +0009ab50: 6169 6e65 7222 5d0a 2020 7461 6773 3a0a  ainer"].  tags:.
│ │ │ +0009ab60: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0009ab70: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +0009ab80: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0009ab90: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +0009aba0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +0009abb0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0009abc0: 6564 0a20 202d 2070 6163 6b61 6765 5f61  ed.  - package_a
│ │ │ +0009abd0: 7070 6172 6d6f 725f 696e 7374 616c 6c65  pparmor_installe
│ │ │ +0009abe0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0009abf0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0009aca0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0009acb0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ +0009ad40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +0009ad60: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +0009ad70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0009ad80: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +0009ad90: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +0009adb0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +0009adf0: 616c 6c5f 6170 7061 726d 6f72 0a0a 636c  all_apparmor..cl
│ │ │ +0009ae00: 6173 7320 696e 7374 616c 6c5f 6170 7061  ass install_appa
│ │ │ +0009ae10: 726d 6f72 207b 0a20 2070 6163 6b61 6765  rmor {.  package
│ │ │ +0009ae20: 207b 2027 6170 7061 726d 6f72 273a 0a20   { 'apparmor':. 
│ │ │ +0009ae30: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +0009ae40: 2769 6e73 7461 6c6c 6564 272c 0a20 207d  'installed',.  }
│ │ │ +0009ae50: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ +0009ae60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +0009af10: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +0009af20: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]]
│ │ │ +0009af80: 0a6e 616d 6520 3d20 2261 7070 6172 6d6f  .name = "apparmo
│ │ │ +0009af90: 7222 0a76 6572 7369 6f6e 203d 2022 2a22  r".version = "*"
│ │ │  0009afa0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation OSB │ │ │ -0009bda0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -0009bdb0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -0009be00: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -0009be10: 6520 3d20 226c 6962 7061 6d2d 6170 7061  e = "libpam-appa
│ │ │ -0009be20: 726d 6f72 220a 7665 7273 696f 6e20 3d20  rmor".version = 
│ │ │ -0009be30: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediatio │ │ │ -0009bef0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0009bf00: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
│ │ │ -0009bf80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0009bf90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0009bfa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0009bfe0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0009bff0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0009c010: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0009c030: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -0009c040: 7374 616c 6c5f 6c69 6270 616d 2d61 7070  stall_libpam-app
│ │ │ -0009c050: 6172 6d6f 720a 0a63 6c61 7373 2069 6e73  armor..class ins
│ │ │ -0009c060: 7461 6c6c 5f6c 6962 7061 6d2d 6170 7061  tall_libpam-appa
│ │ │ -0009c070: 726d 6f72 207b 0a20 2070 6163 6b61 6765  rmor {.  package
│ │ │ -0009c080: 207b 2027 6c69 6270 616d 2d61 7070 6172   { 'libpam-appar
│ │ │ -0009c090: 6d6f 7227 3a0a 2020 2020 656e 7375 7265  mor':.    ensure
│ │ │ -0009c0a0: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ -0009c0b0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -0009c170: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0009c180: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0009c190: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
< │ │ │ -0009c220: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0009c230: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0009c280: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -0009c2c0: 616d 653a 2045 6e73 7572 6520 6c69 6270  ame: Ensure libp
│ │ │ -0009c2d0: 616d 2d61 7070 6172 6d6f 7220 6973 2069  am-apparmor is i
│ │ │ -0009c2e0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -0009c2f0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6c69  ge:.    name: li
│ │ │ -0009c300: 6270 616d 2d61 7070 6172 6d6f 720a 2020  bpam-apparmor.  
│ │ │ -0009c310: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -0009c320: 0a20 2077 6865 6e3a 2061 6e73 6962 6c65  .  when: ansible
│ │ │ -0009c330: 5f76 6972 7475 616c 697a 6174 696f 6e5f  _virtualization_
│ │ │ -0009c340: 7479 7065 206e 6f74 2069 6e20 5b22 646f  type not in ["do
│ │ │ -0009c350: 636b 6572 222c 2022 6c78 6322 2c20 226f  cker", "lxc", "o
│ │ │ -0009c360: 7065 6e76 7a22 2c20 2270 6f64 6d61 6e22  penvz", "podman"
│ │ │ -0009c370: 2c20 2263 6f6e 7461 696e 6572 225d 0a20  , "container"]. 
│ │ │ -0009c380: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0009c390: 3830 302d 3533 2d41 432d 3328 3429 0a20  800-53-AC-3(4). 
│ │ │ -0009c3a0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -0009c3b0: 432d 3628 3130 290a 2020 2d20 4e49 5354  C-6(10).  - NIST
│ │ │ -0009c3c0: 2d38 3030 2d35 332d 4143 2d36 2838 290a  -800-53-AC-6(8).
│ │ │ -0009c3d0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0009c3e0: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ -0009c3f0: 2d38 3030 2d35 332d 434d 2d37 2832 290a  -800-53-CM-7(2).
│ │ │ -0009c400: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0009c410: 434d 2d37 2835 2928 6229 0a20 202d 204e  CM-7(5)(b).  - N
│ │ │ -0009c420: 4953 542d 3830 302d 3533 2d53 432d 3728  IST-800-53-SC-7(
│ │ │ -0009c430: 3231 290a 2020 2d20 656e 6162 6c65 5f73  21).  - enable_s
│ │ │ -0009c440: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0009c450: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0009c460: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0009c470: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0009c480: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0009c490: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0009c4a0: 6765 5f70 616d 5f61 7070 6172 6d6f 725f  ge_pam_apparmor_
│ │ │ -0009c4b0: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.Remediation Ans
│ │ │ +0009bda0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +0009bdb0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
C │ │ │ -0009c210: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0009c240: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0009c250: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0009c290: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0009c2a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +0009be30: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0009be50: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0009bea0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0009bed0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0009bef0: 206c 6962 7061 6d2d 6170 7061 726d 6f72   libpam-apparmor
│ │ │ +0009bf00: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ +0009bf10: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +0009bf20: 653a 206c 6962 7061 6d2d 6170 7061 726d  e: libpam-apparm
│ │ │ +0009bf30: 6f72 0a20 2020 2073 7461 7465 3a20 7072  or.    state: pr
│ │ │ +0009bf40: 6573 656e 740a 2020 7768 656e 3a20 616e  esent.  when: an
│ │ │ +0009bf50: 7369 626c 655f 7669 7274 7561 6c69 7a61  sible_virtualiza
│ │ │ +0009bf60: 7469 6f6e 5f74 7970 6520 6e6f 7420 696e  tion_type not in
│ │ │ +0009bf70: 205b 2264 6f63 6b65 7222 2c20 226c 7863   ["docker", "lxc
│ │ │ +0009bf80: 222c 2022 6f70 656e 767a 222c 2022 706f  ", "openvz", "po
│ │ │ +0009bf90: 646d 616e 222c 2022 636f 6e74 6169 6e65  dman", "containe
│ │ │ +0009bfa0: 7222 5d0a 2020 7461 6773 3a0a 2020 2d20  r"].  tags:.  - 
│ │ │ +0009bfb0: 4e49 5354 2d38 3030 2d35 332d 4143 2d33  NIST-800-53-AC-3
│ │ │ +0009bfc0: 2834 290a 2020 2d20 4e49 5354 2d38 3030  (4).  - NIST-800
│ │ │ +0009bfd0: 2d35 332d 4143 2d36 2831 3029 0a20 202d  -53-AC-6(10).  -
│ │ │ +0009bfe0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +0009bff0: 3628 3829 0a20 202d 204e 4953 542d 3830  6(8).  - NIST-80
│ │ │ +0009c000: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0009c010: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0009c020: 3728 3229 0a20 202d 204e 4953 542d 3830  7(2).  - NIST-80
│ │ │ +0009c030: 302d 3533 2d43 4d2d 3728 3529 2862 290a  0-53-CM-7(5)(b).
│ │ │ +0009c040: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0009c050: 5343 2d37 2832 3129 0a20 202d 2065 6e61  SC-7(21).  - ena
│ │ │ +0009c060: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +0009c070: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0009c080: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0009c090: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +0009c0a0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0009c0b0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0009c0c0: 7061 636b 6167 655f 7061 6d5f 6170 7061  package_pam_appa
│ │ │ +0009c0d0: 726d 6f72 5f69 6e73 7461 6c6c 6564 0a3c  rmor_installed.<
│ │ │ +0009c0e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ +0009c1a0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0009c1b0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:< │ │ │ +0009be40: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0009be60: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0009beb0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0009bec0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ +0009c230: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0009c250: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0009c2a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +0009c2f0: 5f6c 6962 7061 6d2d 6170 7061 726d 6f72  _libpam-apparmor
│ │ │ +0009c300: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +0009c310: 6c69 6270 616d 2d61 7070 6172 6d6f 7220  libpam-apparmor 
│ │ │ +0009c320: 7b0a 2020 7061 636b 6167 6520 7b20 276c  {.  package { 'l
│ │ │ +0009c330: 6962 7061 6d2d 6170 7061 726d 6f72 273a  ibpam-apparmor':
│ │ │ +0009c340: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +0009c350: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +0009c360: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediati
│ │ │ +0009c420: 6f6e 204f 5342 7569 6c64 2042 6c75 6570  on OSBuild Bluep
│ │ │ +0009c430: 7269 6e74 2073 6e69 7070 6574 20e2 87b2  rint snippet ...
│ │ │ +0009c440: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
<
│ │ │ +0009c480: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ +0009c490: 5d5d 0a6e 616d 6520 3d20 226c 6962 7061  ]].name = "libpa
│ │ │ +0009c4a0: 6d2d 6170 7061 726d 6f72 220a 7665 7273  m-apparmor".vers
│ │ │ +0009c4b0: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
│ │ │ -0009f3a0: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -0009f3b0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -0009f3c0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.[
│ │ │ -0009f410: 6375 7374 6f6d 697a 6174 696f 6e73 2e73  customizations.s
│ │ │ -0009f420: 6572 7669 6365 735d 0a65 6e61 626c 6564  ervices].enabled
│ │ │ -0009f430: 203d 205b 2261 7070 6172 6d6f 7222 5d0a   = ["apparmor"].
│ │ │ -0009f440: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -0009f500: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -0009f510: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low
Disr │ │ │ +0009c260: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0009c270: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0009c2b0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +0009c2c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -0009f590: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0009f5b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0009f600: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0009f630: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include enable
│ │ │ -0009f650: 5f61 7070 6172 6d6f 720a 0a63 6c61 7373  _apparmor..class
│ │ │ -0009f660: 2065 6e61 626c 655f 6170 7061 726d 6f72   enable_apparmor
│ │ │ -0009f670: 207b 0a20 2073 6572 7669 6365 207b 2761   {.  service {'a
│ │ │ -0009f680: 7070 6172 6d6f 7227 3a0a 2020 2020 656e  pparmor':.    en
│ │ │ -0009f690: 6162 6c65 203d 2667 743b 2074 7275 652c  able => true,
│ │ │ -0009f6a0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -0009f6b0: 3b20 2772 756e 6e69 6e67 272c 0a20 207d  ; 'running',.  }
│ │ │ -0009f6c0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0009f6d0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -0009f780: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0009f790: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...

- name: │ │ │ -0009f7e0: 2053 7461 7274 2061 7070 6172 6d6f 722e Start apparmor. │ │ │ -0009f7f0: 7365 7276 6963 650a 2020 7379 7374 656d service. system │ │ │ -0009f800: 643a 0a20 2020 206e 616d 653a 2061 7070 d:. name: app │ │ │ -0009f810: 6172 6d6f 722e 7365 7276 6963 650a 2020 armor.service. │ │ │ -0009f820: 2020 7374 6174 653a 2073 7461 7274 6564 state: started │ │ │ -0009f830: 0a20 2020 2065 6e61 626c 6564 3a20 7472 . enabled: tr │ │ │ -0009f840: 7565 0a20 2077 6865 6e3a 2061 6e73 6962 ue. when: ansib │ │ │ -0009f850: 6c65 5f76 6972 7475 616c 697a 6174 696f le_virtualizatio │ │ │ -0009f860: 6e5f 7479 7065 206e 6f74 2069 6e20 5b22 n_type not in [" │ │ │ -0009f870: 646f 636b 6572 222c 2022 6c78 6322 2c20 docker", "lxc", │ │ │ -0009f880: 226f 7065 6e76 7a22 2c20 2270 6f64 6d61 "openvz", "podma │ │ │ -0009f890: 6e22 2c20 2263 6f6e 7461 696e 6572 225d n", "container"] │ │ │ -0009f8a0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0009f8b0: 542d 3830 302d 3533 2d41 432d 3328 3429 T-800-53-AC-3(4) │ │ │ -0009f8c0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -0009f8d0: 2d41 432d 3628 3130 290a 2020 2d20 4e49 -AC-6(10). - NI │ │ │ -0009f8e0: 5354 2d38 3030 2d35 332d 4143 2d36 2838 ST-800-53-AC-6(8 │ │ │ -0009f8f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0009f900: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ -0009f910: 5354 2d38 3030 2d35 332d 434d 2d37 2832 ST-800-53-CM-7(2 │ │ │ -0009f920: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0009f930: 332d 434d 2d37 2835 2928 6229 0a20 202d 3-CM-7(5)(b). - │ │ │ -0009f940: 204e 4953 542d 3830 302d 3533 2d53 432d NIST-800-53-SC- │ │ │ -0009f950: 3728 3231 290a 2020 2d20 6170 7061 726d 7(21). - apparm │ │ │ -0009f960: 6f72 5f63 6f6e 6669 6775 7265 640a 2020 or_configured. │ │ │ -0009f970: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -0009f980: 790a 3c2f 636f 6465 3e3c 2f70 7265 3e3c y.< │ │ │ +0009f3a0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ +0009f3b0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ +0009f3c0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>

- name: Star
│ │ │ +0009f410: 7420 6170 7061 726d 6f72 2e73 6572 7669  t apparmor.servi
│ │ │ +0009f420: 6365 0a20 2073 7973 7465 6d64 3a0a 2020  ce.  systemd:.  
│ │ │ +0009f430: 2020 6e61 6d65 3a20 6170 7061 726d 6f72    name: apparmor
│ │ │ +0009f440: 2e73 6572 7669 6365 0a20 2020 2073 7461  .service.    sta
│ │ │ +0009f450: 7465 3a20 7374 6172 7465 640a 2020 2020  te: started.    
│ │ │ +0009f460: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ +0009f470: 7768 656e 3a20 616e 7369 626c 655f 7669  when: ansible_vi
│ │ │ +0009f480: 7274 7561 6c69 7a61 7469 6f6e 5f74 7970  rtualization_typ
│ │ │ +0009f490: 6520 6e6f 7420 696e 205b 2264 6f63 6b65  e not in ["docke
│ │ │ +0009f4a0: 7222 2c20 226c 7863 222c 2022 6f70 656e  r", "lxc", "open
│ │ │ +0009f4b0: 767a 222c 2022 706f 646d 616e 222c 2022  vz", "podman", "
│ │ │ +0009f4c0: 636f 6e74 6169 6e65 7222 5d0a 2020 7461  container"].  ta
│ │ │ +0009f4d0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +0009f4e0: 2d35 332d 4143 2d33 2834 290a 2020 2d20  -53-AC-3(4).  - 
│ │ │ +0009f4f0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +0009f500: 2831 3029 0a20 202d 204e 4953 542d 3830  (10).  - NIST-80
│ │ │ +0009f510: 302d 3533 2d41 432d 3628 3829 0a20 202d  0-53-AC-6(8).  -
│ │ │ +0009f520: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0009f530: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +0009f540: 302d 3533 2d43 4d2d 3728 3229 0a20 202d  0-53-CM-7(2).  -
│ │ │ +0009f550: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0009f560: 3728 3529 2862 290a 2020 2d20 4e49 5354  7(5)(b).  - NIST
│ │ │ +0009f570: 2d38 3030 2d35 332d 5343 2d37 2832 3129  -800-53-SC-7(21)
│ │ │ +0009f580: 0a20 202d 2061 7070 6172 6d6f 725f 636f  .  - apparmor_co
│ │ │ +0009f590: 6e66 6967 7572 6564 0a20 202d 206d 6564  nfigured.  - med
│ │ │ +0009f5a0: 6975 6d5f 7365 7665 7269 7479 0a3c 2f63  ium_severity.
│ │ │ +0009f5c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ +0009f660: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +0009f670: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity:< │ │ │ -0009f5a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0009f5c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0009f610: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0009f620: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ +0009f750: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0009f760: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +0009f7b0: 6e63 6c75 6465 2065 6e61 626c 655f 6170  nclude enable_ap
│ │ │ +0009f7c0: 7061 726d 6f72 0a0a 636c 6173 7320 656e  parmor..class en
│ │ │ +0009f7d0: 6162 6c65 5f61 7070 6172 6d6f 7220 7b0a  able_apparmor {.
│ │ │ +0009f7e0: 2020 7365 7276 6963 6520 7b27 6170 7061    service {'appa
│ │ │ +0009f7f0: 726d 6f72 273a 0a20 2020 2065 6e61 626c  rmor':.    enabl
│ │ │ +0009f800: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ +0009f810: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +0009f820: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ +0009f830: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ +0009f8f0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0009f900: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0009f910: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>

│ │ │ +0009f950: 0a5b 6375 7374 6f6d 697a 6174 696f 6e73  .[customizations
│ │ │ +0009f960: 2e73 6572 7669 6365 735d 0a65 6e61 626c  .services].enabl
│ │ │ +0009f970: 6564 203d 205b 2261 7070 6172 6d6f 7222  ed = ["apparmor"
│ │ │ +0009f980: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ 0009f990: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 0009f9a0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74 < │ │ │ 0009f9c0: 7472 2064 6174 612d 7474 2d69 643d 2278 tr data-tt-id="x │ │ │ 0009f9d0: 6363 6466 5f6f 7267 2e73 7367 7072 6f6a ccdf_org.ssgproj │ │ │ 0009f9e0: 6563 742e 636f 6e74 656e 745f 7275 6c65 ect.content_rule │ │ │ 0009f9f0: 5f67 7275 6232 5f65 6e61 626c 655f 6170 _grub2_enable_ap │ │ │ @@ -67735,136 +67735,136 @@ │ │ │ 00108960: 743d 2223 6964 6d31 3035 3532 2220 7461 t="#idm10552" ta │ │ │ 00108970: 6269 6e64 6578 3d22 3022 2072 6f6c 653d bindex="0" role= │ │ │ 00108980: 2262 7574 746f 6e22 2061 7269 612d 6578 "button" aria-ex │ │ │ 00108990: 7061 6e64 6564 3d22 6661 6c73 6522 2074 panded="false" t │ │ │ 001089a0: 6974 6c65 3d22 4163 7469 7661 7465 2074 itle="Activate t │ │ │ 001089b0: 6f20 7265 7665 616c 2220 6872 6566 3d22 o reveal" href=" │ │ │ 001089c0: 2321 223e 5265 6d65 6469 6174 696f 6e20 #!">Remediation │ │ │ -001089d0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -001089e0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ -00108a40: 0a6e 616d 6520 3d20 226c 6f67 726f 7461  .name = "logrota
│ │ │ -00108a50: 7465 220a 7665 7273 696f 6e20 3d20 222a  te".version = "*
│ │ │ -00108a60: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -00108a70: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00108b20: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00108b30: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00108bb0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00108c40: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
Complexity:low
Disrup │ │ │ +0009f730: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0009f740: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0009f780: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0009f790: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexi │ │ │ -00108bc0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00108bd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00108c10: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00108c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00108c60: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -00108c70: 7374 616c 6c5f 6c6f 6772 6f74 6174 650a  stall_logrotate.
│ │ │ -00108c80: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f6c  .class install_l
│ │ │ -00108c90: 6f67 726f 7461 7465 207b 0a20 2070 6163  ogrotate {.  pac
│ │ │ -00108ca0: 6b61 6765 207b 2027 6c6f 6772 6f74 6174  kage { 'logrotat
│ │ │ -00108cb0: 6527 3a0a 2020 2020 656e 7375 7265 203d  e':.    ensure =
│ │ │ -00108cc0: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ -00108cd0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -00108ce0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00108d90: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00108da0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00108e40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00108e50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00108ea0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -00108ee0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00108ef0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00108f00: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -00108f10: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00108f20: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00108f30: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00108f40: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00108f50: 2d31 302e 370a 2020 2d20 5043 492d 4453  -10.7.  - PCI-DS
│ │ │ -00108f60: 5376 342d 3130 2e35 0a20 202d 2050 4349  Sv4-10.5.  - PCI
│ │ │ -00108f70: 2d44 5353 7634 2d31 302e 352e 310a 2020  -DSSv4-10.5.1.  
│ │ │ -00108f80: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00108f90: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00108fa0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00108fb0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00108fc0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00108fd0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00108fe0: 0a20 202d 2070 6163 6b61 6765 5f6c 6f67  .  - package_log
│ │ │ -00108ff0: 726f 7461 7465 5f69 6e73 7461 6c6c 6564  rotate_installed
│ │ │ -00109000: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -00109010: 206c 6f67 726f 7461 7465 2069 7320 696e   logrotate is in
│ │ │ -00109020: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00109030: 653a 0a20 2020 206e 616d 653a 206c 6f67  e:.    name: log
│ │ │ -00109040: 726f 7461 7465 0a20 2020 2073 7461 7465  rotate.    state
│ │ │ -00109050: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ -00109060: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00109070: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00109080: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00109090: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -001090a0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001090b0: 4349 2d44 5353 2d52 6571 2d31 302e 370a  CI-DSS-Req-10.7.
│ │ │ -001090c0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -001090d0: 2e35 0a20 202d 2050 4349 2d44 5353 7634  .5.  - PCI-DSSv4
│ │ │ -001090e0: 2d31 302e 352e 310a 2020 2d20 656e 6162  -10.5.1.  - enab
│ │ │ -001090f0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00109100: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00109110: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00109120: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00109130: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00109140: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00109150: 6163 6b61 6765 5f6c 6f67 726f 7461 7465  ackage_logrotate
│ │ │ -00109160: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64  _installed.
│ │ │ +00108a60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00108af0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
C │ │ │ -00108e30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00108e60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00108e70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00108eb0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00108ec0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ +00108a70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00108a80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00108ac0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00108ad0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ +00108b10: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +00108b20: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +00108b30: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +00108b40: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +00108b50: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00108b60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00108b70: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +00108b80: 492d 4453 532d 5265 712d 3130 2e37 0a20  I-DSS-Req-10.7. 
│ │ │ +00108b90: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00108ba0: 350a 2020 2d20 5043 492d 4453 5376 342d  5.  - PCI-DSSv4-
│ │ │ +00108bb0: 3130 2e35 2e31 0a20 202d 2065 6e61 626c  10.5.1.  - enabl
│ │ │ +00108bc0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00108bd0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00108be0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00108bf0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00108c00: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00108c10: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00108c20: 636b 6167 655f 6c6f 6772 6f74 6174 655f  ckage_logrotate_
│ │ │ +00108c30: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ +00108c40: 653a 2045 6e73 7572 6520 6c6f 6772 6f74  e: Ensure logrot
│ │ │ +00108c50: 6174 6520 6973 2069 6e73 7461 6c6c 6564  ate is installed
│ │ │ +00108c60: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00108c70: 6e61 6d65 3a20 6c6f 6772 6f74 6174 650a  name: logrotate.
│ │ │ +00108c80: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ +00108c90: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ +00108ca0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00108cb0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00108cc0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00108cd0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +00108ce0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ +00108cf0: 5265 712d 3130 2e37 0a20 202d 2050 4349  Req-10.7.  - PCI
│ │ │ +00108d00: 2d44 5353 7634 2d31 302e 350a 2020 2d20  -DSSv4-10.5.  - 
│ │ │ +00108d10: 5043 492d 4453 5376 342d 3130 2e35 2e31  PCI-DSSv4-10.5.1
│ │ │ +00108d20: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00108d30: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00108d40: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00108d50: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00108d60: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00108d70: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00108d80: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00108d90: 6c6f 6772 6f74 6174 655f 696e 7374 616c  logrotate_instal
│ │ │ +00108da0: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediati │ │ │ +00108e60: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00108e70: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00108eb0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00108f20: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00108f40: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00108f70: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00108f90: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00108f00: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00108f10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00108f50: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00108f60: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +00108fb0: 696e 7374 616c 6c5f 6c6f 6772 6f74 6174 install_logrotat │ │ │ +00108fc0: 650a 0a63 6c61 7373 2069 6e73 7461 6c6c e..class install │ │ │ +00108fd0: 5f6c 6f67 726f 7461 7465 207b 0a20 2070 _logrotate {. p │ │ │ +00108fe0: 6163 6b61 6765 207b 2027 6c6f 6772 6f74 ackage { 'logrot │ │ │ +00108ff0: 6174 6527 3a0a 2020 2020 656e 7375 7265 ate':. ensure │ │ │ +00109000: 203d 2667 743b 2027 696e 7374 616c 6c65 => 'installe │ │ │ +00109010: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 d',. }.}.
Rem │ │ │ +001090d0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +001090e0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +001090f0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +00109140: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00109150: 2022 6c6f 6772 6f74 6174 6522 0a76 6572   "logrotate".ver
│ │ │ +00109160: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Remedia │ │ │ -00110810: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ -00110820: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ -00110830: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ -00110880: 6765 735d 5d0a 6e61 6d65 203d 2022 7273 ges]].name = "rs │ │ │ -00110890: 7973 6c6f 672d 676e 7574 6c73 220a 7665 yslog-gnutls".ve │ │ │ -001108a0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f rsion = "*".
< │ │ │ -001108c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -001108d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -001108e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -001108f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00110900: 646d 3130 3036 3422 2074 6162 696e 6465 dm10064" tabinde │ │ │ -00110910: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00110920: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00110930: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00110940: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00110950: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00110960: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00110970: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00110a50: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00110a60: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00110ab0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -00110ac0: 7273 7973 6c6f 672d 676e 7574 6c73 0a0a  rsyslog-gnutls..
│ │ │ -00110ad0: 636c 6173 7320 696e 7374 616c 6c5f 7273  class install_rs
│ │ │ -00110ae0: 7973 6c6f 672d 676e 7574 6c73 207b 0a20  yslog-gnutls {. 
│ │ │ -00110af0: 2070 6163 6b61 6765 207b 2027 7273 7973   package { 'rsys
│ │ │ -00110b00: 6c6f 672d 676e 7574 6c73 273a 0a20 2020  log-gnutls':.   
│ │ │ -00110b10: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -00110b20: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -00110b30: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00110bf0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00110c00: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00110c80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00110d10: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
low
Disru │ │ │ -00110a30: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00110a40: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00110a80: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00110a90: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ -00110c90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00110ca0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00110ce0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00110cf0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00110d30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -00110d40: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00110d50: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -00110d60: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -00110d70: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -00110d80: 3a0a 2020 2d20 656e 6162 6c65 5f73 7472  :.  - enable_str
│ │ │ -00110d90: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00110da0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00110db0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00110dc0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00110dd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00110de0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00110df0: 5f72 7379 736c 6f67 2d67 6e75 746c 735f  _rsyslog-gnutls_
│ │ │ -00110e00: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -00110e10: 653a 2045 6e73 7572 6520 7273 7973 6c6f  e: Ensure rsyslo
│ │ │ -00110e20: 672d 676e 7574 6c73 2069 7320 696e 7374  g-gnutls is inst
│ │ │ -00110e30: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ -00110e40: 0a20 2020 206e 616d 653a 2072 7379 736c  .    name: rsysl
│ │ │ -00110e50: 6f67 2d67 6e75 746c 730a 2020 2020 7374  og-gnutls.    st
│ │ │ -00110e60: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -00110e70: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -00110e80: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00110e90: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00110ea0: 7461 6773 3a0a 2020 2d20 656e 6162 6c65  tags:.  - enable
│ │ │ -00110eb0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00110ec0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00110ed0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00110ee0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00110ef0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00110f00: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00110f10: 6b61 6765 5f72 7379 736c 6f67 2d67 6e75  kage_rsyslog-gnu
│ │ │ -00110f20: 746c 735f 696e 7374 616c 6c65 640a 3c2f  tls_installed.
│ │ │ +00110830: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +001108b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001108e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00110900: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00110910: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00110930: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00110950: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +00110960: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00110970: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +00110980: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +00110990: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +001109a0: 2074 6167 733a 0a20 202d 2065 6e61 626c   tags:.  - enabl
│ │ │ +001109b0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +001109c0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +001109d0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +001109e0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +001109f0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00110a00: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00110a10: 636b 6167 655f 7273 7973 6c6f 672d 676e  ckage_rsyslog-gn
│ │ │ +00110a20: 7574 6c73 5f69 6e73 7461 6c6c 6564 0a0a  utls_installed..
│ │ │ +00110a30: 2d20 6e61 6d65 3a20 456e 7375 7265 2072  - name: Ensure r
│ │ │ +00110a40: 7379 736c 6f67 2d67 6e75 746c 7320 6973  syslog-gnutls is
│ │ │ +00110a50: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ +00110a60: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +00110a70: 7273 7973 6c6f 672d 676e 7574 6c73 0a20  rsyslog-gnutls. 
│ │ │ +00110a80: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00110a90: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00110aa0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00110ab0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00110ac0: 7327 0a20 2074 6167 733a 0a20 202d 2065  s'.  tags:.  - e
│ │ │ +00110ad0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +00110ae0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +00110af0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +00110b00: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +00110b10: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +00110b20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00110b30: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ +00110b40: 672d 676e 7574 6c73 5f69 6e73 7461 6c6c  g-gnutls_install
│ │ │ +00110b50: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00110b60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00110c10: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00110c20: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00110c60: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00110c70: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00110c80: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00110c90: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00110ca0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00110cb0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00110cc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00110d00: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00110d10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00110d30: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00110d40: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ +00110d60: 6e73 7461 6c6c 5f72 7379 736c 6f67 2d67  nstall_rsyslog-g
│ │ │ +00110d70: 6e75 746c 730a 0a63 6c61 7373 2069 6e73  nutls..class ins
│ │ │ +00110d80: 7461 6c6c 5f72 7379 736c 6f67 2d67 6e75  tall_rsyslog-gnu
│ │ │ +00110d90: 746c 7320 7b0a 2020 7061 636b 6167 6520  tls {.  package 
│ │ │ +00110da0: 7b20 2772 7379 736c 6f67 2d67 6e75 746c  { 'rsyslog-gnutl
│ │ │ +00110db0: 7327 3a0a 2020 2020 656e 7375 7265 203d  s':.    ensure =
│ │ │ +00110dc0: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ +00110dd0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ +00110de0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +00110e90: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ +00110ea0: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ +00110eb0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00110ef0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ +00110f00: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ +00110f10: 7273 7973 6c6f 672d 676e 7574 6c73 220a rsyslog-gnutls". │ │ │ +00110f20: 7665 7273 696f 6e20 3d20 222a 220a 3c2f version = "*".
Remed │ │ │ -00111fe0: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00111ff0: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00112000: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00112040: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00112050: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00112060: 7273 7973 6c6f 6722 0a76 6572 7369 6f6e rsyslog".version │ │ │ -00112070: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
Remedi │ │ │ -00112130: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00112140: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00112150: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001121d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00112200: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00112220: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00112230: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00112250: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00112270: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00112280: 6465 2069 6e73 7461 6c6c 5f72 7379 736c  de install_rsysl
│ │ │ -00112290: 6f67 0a0a 636c 6173 7320 696e 7374 616c  og..class instal
│ │ │ -001122a0: 6c5f 7273 7973 6c6f 6720 7b0a 2020 7061  l_rsyslog {.  pa
│ │ │ -001122b0: 636b 6167 6520 7b20 2772 7379 736c 6f67  ckage { 'rsyslog
│ │ │ -001122c0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -001122d0: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -001122e0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ -001123a0: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -001123b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00112460: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001124b0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -00112440: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00112470: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00112490: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001124a0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001124c0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -001124d0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001124f0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -00112500: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -00112510: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00112520: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -00112530: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -00112540: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00112550: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00112560: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00112570: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00112580: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -00112590: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001125a0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001125b0: 6564 0a20 202d 2070 6163 6b61 6765 5f72  ed.  - package_r
│ │ │ -001125c0: 7379 736c 6f67 5f69 6e73 7461 6c6c 6564  syslog_installed
│ │ │ -001125d0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -001125e0: 2072 7379 736c 6f67 2069 7320 696e 7374   rsyslog is inst
│ │ │ -001125f0: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ -00112600: 0a20 2020 206e 616d 653a 2072 7379 736c  .    name: rsysl
│ │ │ -00112610: 6f67 0a20 2020 2073 7461 7465 3a20 7072  og.    state: pr
│ │ │ -00112620: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -00112630: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -00112640: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -00112650: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -00112660: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00112670: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -00112680: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00112690: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -001126a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -001126b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -001126c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -001126d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -001126e0: 636b 6167 655f 7273 7973 6c6f 675f 696e  ckage_rsyslog_in
│ │ │ -001126f0: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ +00111fe0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ +00111ff0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
< │ │ │ +00112090: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001120a0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001120f0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00112130: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00112140: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00112150: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00112160: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +00112170: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00112180: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00112190: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +001121a0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +001121b0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +001121c0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +001121d0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +001121e0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +001121f0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00112200: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ +00112210: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00112220: 6520 7273 7973 6c6f 6720 6973 2069 6e73  e rsyslog is ins
│ │ │ +00112230: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +00112240: 3a0a 2020 2020 6e61 6d65 3a20 7273 7973  :.    name: rsys
│ │ │ +00112250: 6c6f 670a 2020 2020 7374 6174 653a 2070  log.    state: p
│ │ │ +00112260: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ +00112270: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +00112280: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +00112290: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +001122a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +001122b0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +001122c0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +001122d0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001122e0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001122f0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00112300: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00112310: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00112320: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ +00112330: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +00112340: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001123f0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00112400: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
C │ │ │ +00112080: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001120b0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001120c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00112100: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00112110: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +001124a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001124b0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00112500: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +00112540: 6c75 6465 2069 6e73 7461 6c6c 5f72 7379  lude install_rsy
│ │ │ +00112550: 736c 6f67 0a0a 636c 6173 7320 696e 7374  slog..class inst
│ │ │ +00112560: 616c 6c5f 7273 7973 6c6f 6720 7b0a 2020  all_rsyslog {.  
│ │ │ +00112570: 7061 636b 6167 6520 7b20 2772 7379 736c  package { 'rsysl
│ │ │ +00112580: 6f67 273a 0a20 2020 2065 6e73 7572 6520  og':.    ensure 
│ │ │ +00112590: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +001125a0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ +001125b0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00112660: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +00112670: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +00112680: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001126c0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +001126d0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +001126e0: 2272 7379 736c 6f67 220a 7665 7273 696f  "rsyslog".versio
│ │ │ +001126f0: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │  00112700: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>R
│ │ │ -001138f0: 656d 6564 6961 7469 6f6e 204f 5342 7569  emediation OSBui
│ │ │ -00113900: 6c64 2042 6c75 6570 7269 6e74 2073 6e69  ld Blueprint sni
│ │ │ -00113910: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ -00113920: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ -00113960: 6375 7374 6f6d 697a 6174 696f 6e73 2e73  customizations.s
│ │ │ -00113970: 6572 7669 6365 735d 0a65 6e61 626c 6564  ervices].enabled
│ │ │ -00113980: 203d 205b 2272 7379 736c 6f67 225d 0a3c   = ["rsyslog"].<
│ │ │ -00113990: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -00113a50: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00113a60: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00113b30: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00113b80: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
C │ │ │ +00112490: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001124c0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001124d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00112510: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00112520: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -00113af0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00113b10: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00113b60: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00113b70: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include enabl
│ │ │ -00113ba0: 655f 7273 7973 6c6f 670a 0a63 6c61 7373  e_rsyslog..class
│ │ │ -00113bb0: 2065 6e61 626c 655f 7273 7973 6c6f 6720   enable_rsyslog 
│ │ │ -00113bc0: 7b0a 2020 7365 7276 6963 6520 7b27 7273  {.  service {'rs
│ │ │ -00113bd0: 7973 6c6f 6727 3a0a 2020 2020 656e 6162  yslog':.    enab
│ │ │ -00113be0: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ -00113bf0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00113c00: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ -00113c10: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00113cd0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00113ce0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00113d60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00113d70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00113d80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00113dc0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00113dd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00113df0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -00113e10: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -00113e20: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00113e30: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -00113e40: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -00113e50: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -00113e60: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -00113e70: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ -00113e80: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00113e90: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00113ea0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00113eb0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00113ec0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00113ed0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -00113ee0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00113ef0: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ -00113f00: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ -00113f10: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ -00113f20: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ -00113f30: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ -00113f40: 6520 7273 7973 6c6f 670a 2020 626c 6f63  e rsyslog.  bloc
│ │ │ -00113f50: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ -00113f60: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00113f70: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ -00113f80: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ -00113f90: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ -00113fa0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ -00113fb0: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ -00113fc0: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ -00113fd0: 2072 7379 736c 6f67 0a20 2020 2061 6e73   rsyslog.    ans
│ │ │ -00113fe0: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ -00113ff0: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ -00114000: 3a20 7273 7973 6c6f 670a 2020 2020 2020  : rsyslog.      
│ │ │ -00114010: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ -00114020: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ -00114030: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ -00114040: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ -00114050: 0a20 2020 202d 2027 2272 7379 736c 6f67  .    - '"rsyslog
│ │ │ -00114060: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -00114070: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ -00114080: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -00114090: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -001140a0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -001140b0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -001140c0: 3030 2d35 332d 4155 2d34 2831 290a 2020  00-53-AU-4(1).  
│ │ │ -001140d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -001140e0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ -001140f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00114100: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00114110: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00114120: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00114130: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00114140: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ -00114150: 7669 6365 5f72 7379 736c 6f67 5f65 6e61  vice_rsyslog_ena
│ │ │ -00114160: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.
< │ │ │ +00113990: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001139b0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00113a00: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ +00113a50: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +00113a60: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +00113a70: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +00113a80: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +00113a90: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00113aa0: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ +00113ab0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00113ac0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00113ad0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00113ae0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00113af0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +00113b00: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00113b10: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00113b20: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ +00113b30: 6c6f 675f 656e 6162 6c65 640a 0a2d 206e  log_enabled..- n
│ │ │ +00113b40: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ +00113b50: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ +00113b60: 6162 6c65 2073 6572 7669 6365 2072 7379  able service rsy
│ │ │ +00113b70: 736c 6f67 0a20 2062 6c6f 636b 3a0a 0a20  slog.  block:.. 
│ │ │ +00113b80: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +00113b90: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +00113ba0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +00113bb0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +00113bc0: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +00113bd0: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ +00113be0: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ +00113bf0: 626c 6520 5365 7276 6963 6520 7273 7973  ble Service rsys
│ │ │ +00113c00: 6c6f 670a 2020 2020 616e 7369 626c 652e  log.    ansible.
│ │ │ +00113c10: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ +00113c20: 0a20 2020 2020 206e 616d 653a 2072 7379  .      name: rsy
│ │ │ +00113c30: 736c 6f67 0a20 2020 2020 2065 6e61 626c  slog.      enabl
│ │ │ +00113c40: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +00113c50: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +00113c60: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +00113c70: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +00113c80: 2d20 2722 7273 7973 6c6f 6722 2069 6e20  - '"rsyslog" in 
│ │ │ +00113c90: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +00113ca0: 636b 6167 6573 270a 2020 7768 656e 3a20  ckages'.  when: 
│ │ │ +00113cb0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +00113cc0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00113cd0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00113ce0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00113cf0: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ +00113d00: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00113d10: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00113d20: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00113d30: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00113d40: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00113d50: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00113d60: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00113d70: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ +00113d80: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +00113d90: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00113e50: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00113e60: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +00113f20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00113f30: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ +001139c0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001139d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00113a10: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00113a20: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ +00113ef0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00113f10: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +00113f40: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +00113f60: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ +00113fa0: 6c65 5f72 7379 736c 6f67 0a0a 636c 6173  le_rsyslog..clas
│ │ │ +00113fb0: 7320 656e 6162 6c65 5f72 7379 736c 6f67  s enable_rsyslog
│ │ │ +00113fc0: 207b 0a20 2073 6572 7669 6365 207b 2772   {.  service {'r
│ │ │ +00113fd0: 7379 736c 6f67 273a 0a20 2020 2065 6e61  syslog':.    ena
│ │ │ +00113fe0: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ +00113ff0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00114000: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ +00114010: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ +00114020: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +001140d0: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ +001140e0: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[customizat
│ │ │ +00114140: 696f 6e73 2e73 6572 7669 6365 735d 0a65  ions.services].e
│ │ │ +00114150: 6e61 626c 6564 203d 205b 2272 7379 736c  nabled = ["rsysl
│ │ │ +00114160: 6f67 225d 0a3c 2f63 6f64 653e 3c2f 7072  og"].
│ │ │ 00114190: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74 Remediatio │ │ │ -001fced0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -001fcee0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -001fcf20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -001fcf30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001fcf40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001fcf50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001fcf60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001fcf70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001fcf80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001fcfc0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -001fcfd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -001fcff0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -001fd000: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -001fd020: 7265 6d6f 7665 5f73 6574 726f 7562 6c65 remove_setrouble │ │ │ -001fd030: 7368 6f6f 742d 706c 7567 696e 730a 0a63 shoot-plugins..c │ │ │ -001fd040: 6c61 7373 2072 656d 6f76 655f 7365 7472 lass remove_setr │ │ │ -001fd050: 6f75 626c 6573 686f 6f74 2d70 6c75 6769 oubleshoot-plugi │ │ │ -001fd060: 6e73 207b 0a20 2070 6163 6b61 6765 207b ns {. package { │ │ │ -001fd070: 2027 7365 7472 6f75 626c 6573 686f 6f74 'setroubleshoot │ │ │ -001fd080: 2d70 6c75 6769 6e73 273a 0a20 2020 2065 -plugins':. e │ │ │ -001fd090: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ -001fd0a0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.
< │ │ │ -001fd0c0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -001fd0d0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -001fd0e0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -001fd0f0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -001fd100: 646d 3138 3838 3422 2074 6162 696e 6465 dm18884" tabinde │ │ │ -001fd110: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -001fd120: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -001fd130: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -001fd140: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -001fd150: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -001fd160: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -001fd170: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -001fd200: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -001fd220: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -001fd270: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -001fd2a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -001fd2c0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -001fd2d0: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -001fd2e0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -001fd2f0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -001fd300: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -001fd310: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -001fd320: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -001fd330: 7372 7570 7469 6f6e 0a20 202d 206c 6f77  sruption.  - low
│ │ │ -001fd340: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -001fd350: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -001fd360: 202d 2070 6163 6b61 6765 5f73 6574 726f   - package_setro
│ │ │ -001fd370: 7562 6c65 7368 6f6f 742d 706c 7567 696e  ubleshoot-plugin
│ │ │ -001fd380: 735f 7265 6d6f 7665 640a 0a2d 206e 616d  s_removed..- nam
│ │ │ -001fd390: 653a 2045 6e73 7572 6520 7365 7472 6f75  e: Ensure setrou
│ │ │ -001fd3a0: 626c 6573 686f 6f74 2d70 6c75 6769 6e73  bleshoot-plugins
│ │ │ -001fd3b0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -001fd3c0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -001fd3d0: 2073 6574 726f 7562 6c65 7368 6f6f 742d   setroubleshoot-
│ │ │ -001fd3e0: 706c 7567 696e 730a 2020 2020 7374 6174  plugins.    stat
│ │ │ -001fd3f0: 653a 2061 6273 656e 740a 2020 7768 656e  e: absent.  when
│ │ │ -001fd400: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -001fd410: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -001fd420: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -001fd430: 733a 0a20 202d 2064 6973 6162 6c65 5f73  s:.  - disable_s
│ │ │ -001fd440: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -001fd450: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -001fd460: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -001fd470: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ -001fd480: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -001fd490: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -001fd4a0: 7365 7472 6f75 626c 6573 686f 6f74 2d70  setroubleshoot-p
│ │ │ -001fd4b0: 6c75 6769 6e73 5f72 656d 6f76 6564 0a3c  lugins_removed.<
│ │ │ +001fced0: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +001fcee0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
│ │ │ +001fcf20: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disr │ │ │ -001fd230: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -001fd240: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -001fd280: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -001fd290: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +001fcf90: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001fcfb0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +001fcfe0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001fcf70: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001fcf80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001fcfc0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +001fcfd0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +001fd020: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +001fd030: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +001fd040: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +001fd050: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +001fd060: 6167 733a 0a20 202d 2064 6973 6162 6c65 ags:. - disable │ │ │ +001fd070: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ +001fd080: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +001fd090: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +001fd0a0: 2020 2d20 6c6f 775f 7365 7665 7269 7479 - low_severity │ │ │ +001fd0b0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +001fd0c0: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +001fd0d0: 655f 7365 7472 6f75 626c 6573 686f 6f74 e_setroubleshoot │ │ │ +001fd0e0: 2d70 6c75 6769 6e73 5f72 656d 6f76 6564 -plugins_removed │ │ │ +001fd0f0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ +001fd100: 2073 6574 726f 7562 6c65 7368 6f6f 742d setroubleshoot- │ │ │ +001fd110: 706c 7567 696e 7320 6973 2072 656d 6f76 plugins is remov │ │ │ +001fd120: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ +001fd130: 2020 6e61 6d65 3a20 7365 7472 6f75 626c name: setroubl │ │ │ +001fd140: 6573 686f 6f74 2d70 6c75 6769 6e73 0a20 eshoot-plugins. │ │ │ +001fd150: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +001fd160: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ +001fd170: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ +001fd180: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +001fd190: 270a 2020 7461 6773 3a0a 2020 2d20 6469 '. tags:. - di │ │ │ +001fd1a0: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +001fd1b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +001fd1c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +001fd1d0: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ +001fd1e0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +001fd1f0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +001fd200: 6163 6b61 6765 5f73 6574 726f 7562 6c65 ackage_setrouble │ │ │ +001fd210: 7368 6f6f 742d 706c 7567 696e 735f 7265 shoot-plugins_re │ │ │ +001fd220: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70 moved.

Remedia │ │ │ +001fd2e0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +001fd2f0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +001fd300: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +001fd310: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +001fd320: 7365 2220 6964 3d22 6964 6d31 3838 3834 se" id="idm18884 │ │ │ +001fd330: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +001fd380: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +001fd390: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +001fd3b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +001fd3d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +001fd3e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +001fd420: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +001fd430: 6465 2072 656d 6f76 655f 7365 7472 6f75  de remove_setrou
│ │ │ +001fd440: 626c 6573 686f 6f74 2d70 6c75 6769 6e73  bleshoot-plugins
│ │ │ +001fd450: 0a0a 636c 6173 7320 7265 6d6f 7665 5f73  ..class remove_s
│ │ │ +001fd460: 6574 726f 7562 6c65 7368 6f6f 742d 706c  etroubleshoot-pl
│ │ │ +001fd470: 7567 696e 7320 7b0a 2020 7061 636b 6167  ugins {.  packag
│ │ │ +001fd480: 6520 7b20 2773 6574 726f 7562 6c65 7368  e { 'setroublesh
│ │ │ +001fd490: 6f6f 742d 706c 7567 696e 7327 3a0a 2020  oot-plugins':.  
│ │ │ +001fd4a0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +001fd4b0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  001fd4c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
│ │ │ -001fe1f0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -001fe200: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -001fe290: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -001fe2b0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -001fe300: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -001fe330: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -001fe350: 5f73 6574 726f 7562 6c65 7368 6f6f 742d  _setroubleshoot-
│ │ │ -001fe360: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ -001fe370: 6d6f 7665 5f73 6574 726f 7562 6c65 7368  move_setroublesh
│ │ │ -001fe380: 6f6f 742d 7365 7276 6572 207b 0a20 2070  oot-server {.  p
│ │ │ -001fe390: 6163 6b61 6765 207b 2027 7365 7472 6f75  ackage { 'setrou
│ │ │ -001fe3a0: 626c 6573 686f 6f74 2d73 6572 7665 7227  bleshoot-server'
│ │ │ -001fe3b0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -001fe3c0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -001fe3d0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -001fe3e0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -001fe490: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -001fe4a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -001fe4e0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disr │ │ │ -001fe2c0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -001fe2d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -001fe310: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -001fe320: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -001fe550: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -001fe570: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -001fe5a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -001fe530: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -001fe540: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -001fe580: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -001fe590: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -001fe5e0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -001fe5f0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -001fe600: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -001fe610: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -001fe620: 6167 733a 0a20 202d 2064 6973 6162 6c65 ags:. - disable │ │ │ -001fe630: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -001fe640: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -001fe650: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -001fe660: 2020 2d20 6c6f 775f 7365 7665 7269 7479 - low_severity │ │ │ -001fe670: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -001fe680: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -001fe690: 655f 7365 7472 6f75 626c 6573 686f 6f74 e_setroubleshoot │ │ │ -001fe6a0: 2d73 6572 7665 725f 7265 6d6f 7665 640a -server_removed. │ │ │ -001fe6b0: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ -001fe6c0: 7365 7472 6f75 626c 6573 686f 6f74 2d73 setroubleshoot-s │ │ │ -001fe6d0: 6572 7665 7220 6973 2072 656d 6f76 6564 erver is removed │ │ │ -001fe6e0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020 . package:. │ │ │ -001fe6f0: 6e61 6d65 3a20 7365 7472 6f75 626c 6573 name: setroubles │ │ │ -001fe700: 686f 6f74 2d73 6572 7665 720a 2020 2020 hoot-server. │ │ │ -001fe710: 7374 6174 653a 2061 6273 656e 740a 2020 state: absent. │ │ │ -001fe720: 7768 656e 3a20 2722 6c69 6e75 782d 6261 when: '"linux-ba │ │ │ -001fe730: 7365 2220 696e 2061 6e73 6962 6c65 5f66 se" in ansible_f │ │ │ -001fe740: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ -001fe750: 2074 6167 733a 0a20 202d 2064 6973 6162 tags:. - disab │ │ │ -001fe760: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -001fe770: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -001fe780: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -001fe790: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269 n. - low_severi │ │ │ -001fe7a0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -001fe7b0: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ -001fe7c0: 6167 655f 7365 7472 6f75 626c 6573 686f age_setroublesho │ │ │ -001fe7d0: 6f74 2d73 6572 7665 725f 7265 6d6f 7665 ot-server_remove │ │ │ -001fe7e0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.

< │ │ │ +001fe1f0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ +001fe200: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ +001fe210: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +001fe290: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +001fe2b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +001fe300: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +001fe330: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +001fe2a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +001fe2c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +001fe310: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +001fe320: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Gathe
│ │ │ +001fe350: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +001fe360: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +001fe370: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +001fe380: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +001fe390: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +001fe3a0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +001fe3b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +001fe3c0: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ +001fe3d0: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ +001fe3e0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +001fe3f0: 2020 2d20 7061 636b 6167 655f 7365 7472    - package_setr
│ │ │ +001fe400: 6f75 626c 6573 686f 6f74 2d73 6572 7665  oubleshoot-serve
│ │ │ +001fe410: 725f 7265 6d6f 7665 640a 0a2d 206e 616d  r_removed..- nam
│ │ │ +001fe420: 653a 2045 6e73 7572 6520 7365 7472 6f75  e: Ensure setrou
│ │ │ +001fe430: 626c 6573 686f 6f74 2d73 6572 7665 7220  bleshoot-server 
│ │ │ +001fe440: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ +001fe450: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ +001fe460: 7365 7472 6f75 626c 6573 686f 6f74 2d73  setroubleshoot-s
│ │ │ +001fe470: 6572 7665 720a 2020 2020 7374 6174 653a  erver.    state:
│ │ │ +001fe480: 2061 6273 656e 740a 2020 7768 656e 3a20   absent.  when: 
│ │ │ +001fe490: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +001fe4a0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +001fe4b0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +001fe4c0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +001fe4d0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +001fe4e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +001fe4f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +001fe500: 6c6f 775f 7365 7665 7269 7479 0a20 202d  low_severity.  -
│ │ │ +001fe510: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +001fe520: 640a 2020 2d20 7061 636b 6167 655f 7365  d.  - package_se
│ │ │ +001fe530: 7472 6f75 626c 6573 686f 6f74 2d73 6572  troubleshoot-ser
│ │ │ +001fe540: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
< │ │ │ +001fe560: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +001fe570: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +001fe580: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +001fe590: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +001fe5a0: 646d 3138 3839 3822 2074 6162 696e 6465 dm18898" tabinde │ │ │ +001fe5b0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +001fe5c0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +001fe5d0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +001fe5e0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +001fe5f0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +001fe600: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +001fe610: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ +001fe6f0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +001fe700: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +001fe760: 7365 7472 6f75 626c 6573 686f 6f74 2d73  setroubleshoot-s
│ │ │ +001fe770: 6572 7665 720a 0a63 6c61 7373 2072 656d  erver..class rem
│ │ │ +001fe780: 6f76 655f 7365 7472 6f75 626c 6573 686f  ove_setroublesho
│ │ │ +001fe790: 6f74 2d73 6572 7665 7220 7b0a 2020 7061  ot-server {.  pa
│ │ │ +001fe7a0: 636b 6167 6520 7b20 2773 6574 726f 7562  ckage { 'setroub
│ │ │ +001fe7b0: 6c65 7368 6f6f 742d 7365 7276 6572 273a  leshoot-server':
│ │ │ +001fe7c0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001fe7d0: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001fe7e0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001fe7f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediat │ │ │ -001ff510: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -001ff520: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disru │ │ │ +001fe6d0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +001fe6e0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +001fe720: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +001fe730: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -001ff5d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -001ff5f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -001ff620: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -001ff5b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -001ff5c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -001ff5e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -001ff600: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -001ff610: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -001ff650: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -001ff660: 6520 7265 6d6f 7665 5f73 6574 726f 7562 e remove_setroub │ │ │ -001ff670: 6c65 7368 6f6f 740a 0a63 6c61 7373 2072 leshoot..class r │ │ │ -001ff680: 656d 6f76 655f 7365 7472 6f75 626c 6573 emove_setroubles │ │ │ -001ff690: 686f 6f74 207b 0a20 2070 6163 6b61 6765 hoot {. package │ │ │ -001ff6a0: 207b 2027 7365 7472 6f75 626c 6573 686f { 'setroublesho │ │ │ -001ff6b0: 6f74 273a 0a20 2020 2065 6e73 7572 6520 ot':. ensure │ │ │ -001ff6c0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ -001ff6d0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -001ff790: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -001ff7a0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001ff7b0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001ff830: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001ff860: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001ff880: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001ff890: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001ff8b0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001ff8c0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001ff8e0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -001ff8f0: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -001ff900: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -001ff910: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -001ff920: 2020 7461 6773 3a0a 2020 2d20 6469 7361    tags:.  - disa
│ │ │ -001ff930: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -001ff940: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -001ff950: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -001ff960: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ -001ff970: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001ff980: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -001ff990: 6b61 6765 5f73 6574 726f 7562 6c65 7368  kage_setroublesh
│ │ │ -001ff9a0: 6f6f 745f 7265 6d6f 7665 640a 0a2d 206e  oot_removed..- n
│ │ │ -001ff9b0: 616d 653a 2045 6e73 7572 6520 7365 7472  ame: Ensure setr
│ │ │ -001ff9c0: 6f75 626c 6573 686f 6f74 2069 7320 7265  oubleshoot is re
│ │ │ -001ff9d0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -001ff9e0: 0a20 2020 206e 616d 653a 2073 6574 726f  .    name: setro
│ │ │ -001ff9f0: 7562 6c65 7368 6f6f 740a 2020 2020 7374  ubleshoot.    st
│ │ │ -001ffa00: 6174 653a 2061 6273 656e 740a 2020 7768  ate: absent.  wh
│ │ │ -001ffa10: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ -001ffa20: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -001ffa30: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -001ffa40: 6167 733a 0a20 202d 2064 6973 6162 6c65  ags:.  - disable
│ │ │ -001ffa50: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -001ffa60: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001ffa70: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001ffa80: 2020 2d20 6c6f 775f 7365 7665 7269 7479    - low_severity
│ │ │ -001ffa90: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -001ffaa0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -001ffab0: 655f 7365 7472 6f75 626c 6573 686f 6f74  e_setroubleshoot
│ │ │ -001ffac0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +001ff510: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ +001ff520: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ +001ff530: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +001ff540: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +001ff550: 7365 2220 6964 3d22 6964 6d31 3839 3131 se" id="idm18911 │ │ │ +001ff560: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +001ff5b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +001ff5c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +001ff5e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +001ff600: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +001ff610: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ +001ff650: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +001ff660: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +001ff670: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +001ff680: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +001ff690: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +001ff6a0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +001ff6b0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +001ff6c0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001ff6d0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001ff6e0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +001ff6f0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +001ff700: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +001ff710: 6167 655f 7365 7472 6f75 626c 6573 686f  age_setroublesho
│ │ │ +001ff720: 6f74 5f72 656d 6f76 6564 0a0a 2d20 6e61  ot_removed..- na
│ │ │ +001ff730: 6d65 3a20 456e 7375 7265 2073 6574 726f  me: Ensure setro
│ │ │ +001ff740: 7562 6c65 7368 6f6f 7420 6973 2072 656d  ubleshoot is rem
│ │ │ +001ff750: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +001ff760: 2020 2020 6e61 6d65 3a20 7365 7472 6f75      name: setrou
│ │ │ +001ff770: 626c 6573 686f 6f74 0a20 2020 2073 7461  bleshoot.    sta
│ │ │ +001ff780: 7465 3a20 6162 7365 6e74 0a20 2077 6865  te: absent.  whe
│ │ │ +001ff790: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ +001ff7a0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +001ff7b0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +001ff7c0: 6773 3a0a 2020 2d20 6469 7361 626c 655f  gs:.  - disable_
│ │ │ +001ff7d0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +001ff7e0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +001ff7f0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +001ff800: 202d 206c 6f77 5f73 6576 6572 6974 790a   - low_severity.
│ │ │ +001ff810: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001ff820: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001ff830: 5f73 6574 726f 7562 6c65 7368 6f6f 745f  _setroubleshoot_
│ │ │ +001ff840: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +001ff850: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +001ff900: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +001ff910: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +001ff9c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +001ffa10: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +001ffa50: 6c75 6465 2072 656d 6f76 655f 7365 7472  lude remove_setr
│ │ │ +001ffa60: 6f75 626c 6573 686f 6f74 0a0a 636c 6173  oubleshoot..clas
│ │ │ +001ffa70: 7320 7265 6d6f 7665 5f73 6574 726f 7562  s remove_setroub
│ │ │ +001ffa80: 6c65 7368 6f6f 7420 7b0a 2020 7061 636b  leshoot {.  pack
│ │ │ +001ffa90: 6167 6520 7b20 2773 6574 726f 7562 6c65  age { 'setrouble
│ │ │ +001ffaa0: 7368 6f6f 7427 3a0a 2020 2020 656e 7375  shoot':.    ensu
│ │ │ +001ffab0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +001ffac0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  001ffad0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remedi │ │ │ -00207ee0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00207ef0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00207f00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Co │ │ │ +001ff9a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +001ff9d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +001ff9f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +001ffa00: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +001ffa20: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +001ffa30: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -00207f80: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00207fb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00207fd0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00207fe0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00208000: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00208010: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00208030: 7564 6520 7265 6d6f 7665 5f64 6863 700a  ude remove_dhcp.
│ │ │ -00208040: 0a63 6c61 7373 2072 656d 6f76 655f 6468  .class remove_dh
│ │ │ -00208050: 6370 207b 0a20 2070 6163 6b61 6765 207b  cp {.  package {
│ │ │ -00208060: 2027 6468 6370 273a 0a20 2020 2065 6e73   'dhcp':.    ens
│ │ │ -00208070: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00208080: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -00208140: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00208150: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00208160: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00208230: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00208240: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00208290: 2d20 6e61 6d65 3a20 456e 7375 7265 2064  - name: Ensure d
│ │ │ -002082a0: 6863 7020 6973 2072 656d 6f76 6564 0a20  hcp is removed. 
│ │ │ -002082b0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -002082c0: 6d65 3a20 6468 6370 0a20 2020 2073 7461  me: dhcp.    sta
│ │ │ -002082d0: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -002082e0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -002082f0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ -00208300: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00208310: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00208320: 3533 2d43 4d2d 3728 6229 0a20 202d 2050  53-CM-7(b).  - P
│ │ │ -00208330: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00208340: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -00208350: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -00208360: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00208370: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -00208380: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -00208390: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -002083a0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -002083b0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -002083c0: 5f64 6863 705f 7265 6d6f 7665 640a 3c2f  _dhcp_removed.
Complexity:low
Disrup │ │ │ -00208210: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00208220: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00208260: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00208270: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
low< │ │ │ +00207fa0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00207ff0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00208030: 616d 653a 2045 6e73 7572 6520 6468 6370  ame: Ensure dhcp
│ │ │ +00208040: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +00208050: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +00208060: 2064 6863 700a 2020 2020 7374 6174 653a   dhcp.    state:
│ │ │ +00208070: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00208080: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00208090: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +002080a0: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +002080b0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +002080c0: 434d 2d37 2862 290a 2020 2d20 5043 492d  CM-7(b).  - PCI-
│ │ │ +002080d0: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +002080e0: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +002080f0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +00208100: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00208110: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00208120: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00208130: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00208140: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00208150: 640a 2020 2d20 7061 636b 6167 655f 6468  d.  - package_dh
│ │ │ +00208160: 6370 5f72 656d 6f76 6564 0a3c 2f63 6f64  cp_removed.
Re │ │ │ +00208220: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00208230: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00208240: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Co │ │ │ +00207f80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00207fb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00207fd0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00207fe0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00208000: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00208010: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00208310: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00208320: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00208370: 696e 636c 7564 6520 7265 6d6f 7665 5f64  include remove_d
│ │ │ +00208380: 6863 700a 0a63 6c61 7373 2072 656d 6f76  hcp..class remov
│ │ │ +00208390: 655f 6468 6370 207b 0a20 2070 6163 6b61  e_dhcp {.  packa
│ │ │ +002083a0: 6765 207b 2027 6468 6370 273a 0a20 2020  ge { 'dhcp':.   
│ │ │ +002083b0: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +002083c0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remedia │ │ │ -00208eb0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00208ec0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00208ed0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00208ee0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00208ef0: 7365 2220 6964 3d22 6964 6d32 3030 3537 se" id="idm20057 │ │ │ -00208f00: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Complexity:low
Disrup │ │ │ +002082f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00208300: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00208340: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00208350: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Comp │ │ │ -00208f50: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00208f60: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00208f80: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00208fa0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00208fb0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00208ff0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00209000: 6465 2072 656d 6f76 655f 6b65 610a 0a63  de remove_kea..c
│ │ │ -00209010: 6c61 7373 2072 656d 6f76 655f 6b65 6120  lass remove_kea 
│ │ │ -00209020: 7b0a 2020 7061 636b 6167 6520 7b20 276b  {.  package { 'k
│ │ │ -00209030: 6561 273a 0a20 2020 2065 6e73 7572 6520  ea':.    ensure 
│ │ │ -00209040: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -00209050: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -00209110: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00209120: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00209130: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -002091b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -002091e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00209200: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00209210: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00209230: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00209240: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -00209260: 6d65 3a20 456e 7375 7265 206b 6561 2069  me: Ensure kea i
│ │ │ -00209270: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00209280: 6167 653a 0a20 2020 206e 616d 653a 206b  age:.    name: k
│ │ │ -00209290: 6561 0a20 2020 2073 7461 7465 3a20 6162  ea.    state: ab
│ │ │ -002092a0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -002092b0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -002092c0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -002092d0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -002092e0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -002092f0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00209300: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00209310: 0a20 202d 2070 6163 6b61 6765 5f6b 6561  .  - package_kea
│ │ │ -00209320: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00208eb0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +00208ec0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00208ed0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00208f50: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00208f80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00208fa0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00208fb0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00208fd0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00208fe0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00209000: 6d65 3a20 456e 7375 7265 206b 6561 2069  me: Ensure kea i
│ │ │ +00209010: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +00209020: 6167 653a 0a20 2020 206e 616d 653a 206b  age:.    name: k
│ │ │ +00209030: 6561 0a20 2020 2073 7461 7465 3a20 6162  ea.    state: ab
│ │ │ +00209040: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00209050: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +00209060: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00209070: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00209080: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00209090: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +002090a0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +002090b0: 0a20 202d 2070 6163 6b61 6765 5f6b 6561  .  - package_kea
│ │ │ +002090c0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +002090d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00209180: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00209190: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +00209230: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00209240: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00209290: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +002092d0: 636c 7564 6520 7265 6d6f 7665 5f6b 6561  clude remove_kea
│ │ │ +002092e0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6b  ..class remove_k
│ │ │ +002092f0: 6561 207b 0a20 2070 6163 6b61 6765 207b  ea {.  package {
│ │ │ +00209300: 2027 6b65 6127 3a0a 2020 2020 656e 7375   'kea':.    ensu
│ │ │ +00209310: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00209320: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00209330: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Re │ │ │ -0020dac0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0020dad0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0020dae0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
C │ │ │ +00209220: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00209250: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00209260: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +002092a0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +002092b0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0020dbb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0020dbc0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0020dc10: 696e 636c 7564 6520 7265 6d6f 7665 5f73  include remove_s
│ │ │ -0020dc20: 656e 646d 6169 6c0a 0a63 6c61 7373 2072  endmail..class r
│ │ │ -0020dc30: 656d 6f76 655f 7365 6e64 6d61 696c 207b  emove_sendmail {
│ │ │ -0020dc40: 0a20 2070 6163 6b61 6765 207b 2027 7365  .  package { 'se
│ │ │ -0020dc50: 6e64 6d61 696c 273a 0a20 2020 2065 6e73  ndmail':.    ens
│ │ │ -0020dc60: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -0020dc70: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -0020dd30: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -0020dd40: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0020dd50: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -0020db90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0020dba0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0020dbe0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0020dbf0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -0020de20: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0020de30: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0020de80: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -0020de90: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -0020dea0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -0020deb0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -0020dec0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -0020ded0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0020dee0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -0020def0: 2d35 332d 434d 2d37 2861 290a 2020 2d20  -53-CM-7(a).  - 
│ │ │ -0020df00: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -0020df10: 2862 290a 2020 2d20 6469 7361 626c 655f  (b).  - disable_
│ │ │ -0020df20: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -0020df30: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0020df40: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0020df50: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -0020df60: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0020df70: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0020df80: 6167 655f 7365 6e64 6d61 696c 5f72 656d  age_sendmail_rem
│ │ │ -0020df90: 6f76 6564 0a0a 2d20 6e61 6d65 3a20 456e  oved..- name: En
│ │ │ -0020dfa0: 7375 7265 2073 656e 646d 6169 6c20 6973  sure sendmail is
│ │ │ -0020dfb0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ -0020dfc0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7365  ge:.    name: se
│ │ │ -0020dfd0: 6e64 6d61 696c 0a20 2020 2073 7461 7465  ndmail.    state
│ │ │ -0020dfe0: 3a20 6162 7365 6e74 0a20 2077 6865 6e3a  : absent.  when:
│ │ │ -0020dff0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ -0020e000: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -0020e010: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ -0020e020: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0020e030: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -0020e040: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -0020e050: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0020e060: 332d 434d 2d37 2862 290a 2020 2d20 6469  3-CM-7(b).  - di
│ │ │ -0020e070: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ -0020e080: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0020e090: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0020e0a0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0020e0b0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0020e0c0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0020e0d0: 2d20 7061 636b 6167 655f 7365 6e64 6d61  - package_sendma
│ │ │ -0020e0e0: 696c 5f72 656d 6f76 6564 0a3c 2f63 6f64  il_removed.
Complexity:low
Disrup │ │ │ -0020de00: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0020de10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0020de50: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0020de60: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ +0020dbb0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0020dbc0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Gather 
│ │ │ +0020dc20: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +0020dc30: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +0020dc40: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +0020dc50: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +0020dc60: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0020dc70: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +0020dc80: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +0020dc90: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0020dca0: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ +0020dcb0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0020dcc0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0020dcd0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0020dce0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0020dcf0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0020dd00: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0020dd10: 6b61 6765 5f73 656e 646d 6169 6c5f 7265  kage_sendmail_re
│ │ │ +0020dd20: 6d6f 7665 640a 0a2d 206e 616d 653a 2045  moved..- name: E
│ │ │ +0020dd30: 6e73 7572 6520 7365 6e64 6d61 696c 2069  nsure sendmail i
│ │ │ +0020dd40: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +0020dd50: 6167 653a 0a20 2020 206e 616d 653a 2073  age:.    name: s
│ │ │ +0020dd60: 656e 646d 6169 6c0a 2020 2020 7374 6174  endmail.    stat
│ │ │ +0020dd70: 653a 2061 6273 656e 740a 2020 7768 656e  e: absent.  when
│ │ │ +0020dd80: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +0020dd90: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +0020dda0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +0020ddb0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0020ddc0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +0020ddd0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +0020dde0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +0020ddf0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ +0020de00: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0020de10: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0020de20: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0020de30: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +0020de40: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +0020de50: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0020de60: 202d 2070 6163 6b61 6765 5f73 656e 646d   - package_sendm
│ │ │ +0020de70: 6169 6c5f 7265 6d6f 7665 640a 3c2f 636f  ail_removed.
< │ │ │ +0020de90: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0020dea0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0020deb0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0020dec0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0020ded0: 646d 3230 3231 3722 2074 6162 696e 6465 dm20217" tabinde │ │ │ +0020dee0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0020def0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0020df00: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0020df10: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0020df20: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0020df30: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +0020df40: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
low
Disru │ │ │ +0020db90: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0020dba0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0020dbe0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0020dbf0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +0020e020: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0020e030: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +0020e090: 7365 6e64 6d61 696c 0a0a 636c 6173 7320  sendmail..class 
│ │ │ +0020e0a0: 7265 6d6f 7665 5f73 656e 646d 6169 6c20  remove_sendmail 
│ │ │ +0020e0b0: 7b0a 2020 7061 636b 6167 6520 7b20 2773  {.  package { 's
│ │ │ +0020e0c0: 656e 646d 6169 6c27 3a0a 2020 2020 656e  endmail':.    en
│ │ │ +0020e0d0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ +0020e0e0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Remed │ │ │ -00210110: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00210120: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00210130: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00210170: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00210180: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00210190: 6368 726f 6e79 220a 7665 7273 696f 6e20 chrony".version │ │ │ -002101a0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70 = "*".

Remedia │ │ │ -00210260: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00210270: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00210280: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00210290: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -002102a0: 7365 2220 6964 3d22 6964 6d32 3034 3736 se" id="idm20476 │ │ │ -002102b0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ +0020e000: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0020e010: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0020e050: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0020e060: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -00210300: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00210310: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00210330: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00210350: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00210360: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -002103a0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -002103b0: 6520 696e 7374 616c 6c5f 6368 726f 6e79 e install_chrony │ │ │ -002103c0: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_ │ │ │ -002103d0: 6368 726f 6e79 207b 0a20 2070 6163 6b61 chrony {. packa │ │ │ -002103e0: 6765 207b 2027 6368 726f 6e79 273a 0a20 ge { 'chrony':. │ │ │ -002103f0: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -00210400: 2769 6e73 7461 6c6c 6564 272c 0a20 207d 'installed',. } │ │ │ -00210410: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}.
│ │ │ -00210420: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -002104d0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -002104e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00210520: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00210590: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -002105b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -002105e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00210600: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00210570: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00210580: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -002105c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -002105d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00210620: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00210630: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00210640: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00210650: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00210660: 6773 3a0a 2020 2d20 5043 492d 4453 532d gs:. - PCI-DSS- │ │ │ -00210670: 5265 712d 3130 2e34 0a20 202d 2050 4349 Req-10.4. - PCI │ │ │ -00210680: 2d44 5353 7634 2d31 302e 360a 2020 2d20 -DSSv4-10.6. - │ │ │ -00210690: 5043 492d 4453 5376 342d 3130 2e36 2e31 PCI-DSSv4-10.6.1 │ │ │ -002106a0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ -002106b0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ -002106c0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ -002106d0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ -002106e0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ -002106f0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -00210700: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -00210710: 6368 726f 6e79 5f69 6e73 7461 6c6c 6564 chrony_installed │ │ │ -00210720: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ -00210730: 2063 6872 6f6e 7920 6973 2069 6e73 7461 chrony is insta │ │ │ -00210740: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a lled. package:. │ │ │ -00210750: 2020 2020 6e61 6d65 3a20 6368 726f 6e79 name: chrony │ │ │ -00210760: 0a20 2020 2073 7461 7465 3a20 7072 6573 . state: pres │ │ │ -00210770: 656e 740a 2020 7768 656e 3a20 2722 6c69 ent. when: '"li │ │ │ -00210780: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans │ │ │ -00210790: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa │ │ │ -002107a0: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. - │ │ │ -002107b0: 2050 4349 2d44 5353 2d52 6571 2d31 302e PCI-DSS-Req-10. │ │ │ -002107c0: 340a 2020 2d20 5043 492d 4453 5376 342d 4. - PCI-DSSv4- │ │ │ -002107d0: 3130 2e36 0a20 202d 2050 4349 2d44 5353 10.6. - PCI-DSS │ │ │ -002107e0: 7634 2d31 302e 362e 310a 2020 2d20 656e v4-10.6.1. - en │ │ │ -002107f0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -00210800: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -00210810: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -00210820: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -00210830: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -00210840: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -00210850: 2070 6163 6b61 6765 5f63 6872 6f6e 795f package_chrony_ │ │ │ -00210860: 696e 7374 616c 6c65 640a 3c2f 636f 6465 installed.
< │ │ │ +002101c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +002101d0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00210220: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00210260: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00210270: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00210280: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00210290: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +002102a0: 0a20 2074 6167 733a 0a20 202d 2050 4349  .  tags:.  - PCI
│ │ │ +002102b0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +002102c0: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ +002102d0: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ +002102e0: 302e 362e 310a 2020 2d20 656e 6162 6c65  0.6.1.  - enable
│ │ │ +002102f0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +00210300: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +00210310: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +00210320: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +00210330: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +00210340: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +00210350: 6b61 6765 5f63 6872 6f6e 795f 696e 7374  kage_chrony_inst
│ │ │ +00210360: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ +00210370: 6e73 7572 6520 6368 726f 6e79 2069 7320  nsure chrony is 
│ │ │ +00210380: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +00210390: 6167 653a 0a20 2020 206e 616d 653a 2063  age:.    name: c
│ │ │ +002103a0: 6872 6f6e 790a 2020 2020 7374 6174 653a  hrony.    state:
│ │ │ +002103b0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a   present.  when:
│ │ │ +002103c0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +002103d0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +002103e0: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +002103f0: 3a0a 2020 2d20 5043 492d 4453 532d 5265  :.  - PCI-DSS-Re
│ │ │ +00210400: 712d 3130 2e34 0a20 202d 2050 4349 2d44  q-10.4.  - PCI-D
│ │ │ +00210410: 5353 7634 2d31 302e 360a 2020 2d20 5043  SSv4-10.6.  - PC
│ │ │ +00210420: 492d 4453 5376 342d 3130 2e36 2e31 0a20  I-DSSv4-10.6.1. 
│ │ │ +00210430: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +00210440: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00210450: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00210460: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00210470: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00210480: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00210490: 640a 2020 2d20 7061 636b 6167 655f 6368  d.  - package_ch
│ │ │ +002104a0: 726f 6e79 5f69 6e73 7461 6c6c 6564 0a3c  rony_installed.<
│ │ │ +002104b0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +00210570: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00210580: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00210650: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +002106a0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
C │ │ │ +002101b0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +002101e0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +002101f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00210230: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00210240: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00210610: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00210630: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00210680: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00210690: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include insta
│ │ │ +002106c0: 6c6c 5f63 6872 6f6e 790a 0a63 6c61 7373  ll_chrony..class
│ │ │ +002106d0: 2069 6e73 7461 6c6c 5f63 6872 6f6e 7920   install_chrony 
│ │ │ +002106e0: 7b0a 2020 7061 636b 6167 6520 7b20 2763  {.  package { 'c
│ │ │ +002106f0: 6872 6f6e 7927 3a0a 2020 2020 656e 7375  hrony':.    ensu
│ │ │ +00210700: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ +00210710: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ +00210730: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00210740: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00210750: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00210760: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00210770: 646d 3230 3437 3722 2074 6162 696e 6465 dm20477" tabinde │ │ │ +00210780: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00210790: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +002107a0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +002107b0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +002107c0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +002107d0: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +002107e0: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +002107f0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00210800: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ +00210840: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ +00210850: 203d 2022 6368 726f 6e79 220a 7665 7273   = "chrony".vers
│ │ │ +00210860: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
R │ │ │ -002186e0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -002186f0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -002187d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -002187e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -00218840: 7869 6e65 7464 0a0a 636c 6173 7320 7265  xinetd..class re
│ │ │ -00218850: 6d6f 7665 5f78 696e 6574 6420 7b0a 2020  move_xinetd {.  
│ │ │ -00218860: 7061 636b 6167 6520 7b20 2778 696e 6574  package { 'xinet
│ │ │ -00218870: 6427 3a0a 2020 2020 656e 7375 7265 203d  d':.    ensure =
│ │ │ -00218880: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00218890: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -00218950: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -00218960: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -00218970: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00218980: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00218990: 7365 2220 6964 3d22 6964 6d32 3038 3737 se" id="idm20877 │ │ │ -002189a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disru │ │ │ -002187b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -002187c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00218800: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00218810: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Comp │ │ │ -002189f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00218a00: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00218a20: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00218a40: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00218a50: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00218a90: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00218aa0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -00218ab0: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -00218ac0: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00218ad0: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -00218ae0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00218af0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00218b00: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00218b10: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ -00218b20: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ -00218b30: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -00218b40: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -00218b50: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ -00218b60: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -00218b70: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00218b80: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00218b90: 2020 2d20 6c6f 775f 7365 7665 7269 7479    - low_severity
│ │ │ -00218ba0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00218bb0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -00218bc0: 655f 7869 6e65 7464 5f72 656d 6f76 6564  e_xinetd_removed
│ │ │ -00218bd0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -00218be0: 2078 696e 6574 6420 6973 2072 656d 6f76   xinetd is remov
│ │ │ -00218bf0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00218c00: 2020 6e61 6d65 3a20 7869 6e65 7464 0a20    name: xinetd. 
│ │ │ -00218c10: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ -00218c20: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00218c30: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00218c40: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00218c50: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00218c60: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00218c70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00218c80: 332d 434d 2d37 2861 290a 2020 2d20 4e49  3-CM-7(a).  - NI
│ │ │ -00218c90: 5354 2d38 3030 2d35 332d 434d 2d37 2862  ST-800-53-CM-7(b
│ │ │ -00218ca0: 290a 2020 2d20 5043 492d 4453 5376 342d  ).  - PCI-DSSv4-
│ │ │ -00218cb0: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -00218cc0: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ -00218cd0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00218ce0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00218cf0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00218d00: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ -00218d10: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00218d20: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00218d30: 6b61 6765 5f78 696e 6574 645f 7265 6d6f  kage_xinetd_remo
│ │ │ -00218d40: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.

< │ │ │ +00218780: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +002187a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +002187f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00218820: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +00218840: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00218850: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00218860: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00218870: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00218880: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00218890: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +002188a0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ +002188b0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +002188c0: 2d37 2862 290a 2020 2d20 5043 492d 4453  -7(b).  - PCI-DS
│ │ │ +002188d0: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ +002188e0: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ +002188f0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00218900: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00218910: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00218920: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ +00218930: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00218940: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00218950: 2070 6163 6b61 6765 5f78 696e 6574 645f   package_xinetd_
│ │ │ +00218960: 7265 6d6f 7665 640a 0a2d 206e 616d 653a  removed..- name:
│ │ │ +00218970: 2045 6e73 7572 6520 7869 6e65 7464 2069   Ensure xinetd i
│ │ │ +00218980: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +00218990: 6167 653a 0a20 2020 206e 616d 653a 2078  age:.    name: x
│ │ │ +002189a0: 696e 6574 640a 2020 2020 7374 6174 653a  inetd.    state:
│ │ │ +002189b0: 2061 6273 656e 740a 2020 7768 656e 3a20   absent.  when: 
│ │ │ +002189c0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +002189d0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +002189e0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +002189f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00218a00: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ +00218a10: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ +00218a20: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00218a30: 2d43 4d2d 3728 6229 0a20 202d 2050 4349  -CM-7(b).  - PCI
│ │ │ +00218a40: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +00218a50: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ +00218a60: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +00218a70: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00218a80: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00218a90: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ +00218aa0: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ +00218ab0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00218ac0: 2020 2d20 7061 636b 6167 655f 7869 6e65    - package_xine
│ │ │ +00218ad0: 7464 5f72 656d 6f76 6564 0a3c 2f63 6f64  td_removed.
Re │ │ │ +00218b90: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00218ba0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00218bb0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ +002187b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +002187c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00218800: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00218810: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +00218c80: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00218c90: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00218ce0: 696e 636c 7564 6520 7265 6d6f 7665 5f78  include remove_x
│ │ │ +00218cf0: 696e 6574 640a 0a63 6c61 7373 2072 656d  inetd..class rem
│ │ │ +00218d00: 6f76 655f 7869 6e65 7464 207b 0a20 2070  ove_xinetd {.  p
│ │ │ +00218d10: 6163 6b61 6765 207b 2027 7869 6e65 7464  ackage { 'xinetd
│ │ │ +00218d20: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00218d30: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00218d40: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
R │ │ │ -0021a050: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0021a060: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity:low
Disrup │ │ │ +00218c60: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00218c70: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00218cb0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00218cc0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -0021a140: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0021a150: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -0021a1b0: 7970 6269 6e64 2d6d 740a 0a63 6c61 7373  ypbind-mt..class
│ │ │ -0021a1c0: 2072 656d 6f76 655f 7970 6269 6e64 2d6d   remove_ypbind-m
│ │ │ -0021a1d0: 7420 7b0a 2020 7061 636b 6167 6520 7b20  t {.  package { 
│ │ │ -0021a1e0: 2779 7062 696e 642d 6d74 273a 0a20 2020  'ypbind-mt':.   
│ │ │ -0021a1f0: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -0021a200: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -0021a2d0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -0021a2e0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -0021a3b0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disru │ │ │ -0021a120: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0021a130: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0021a170: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0021a180: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ -0021a370: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -0021a390: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -0021a3e0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -0021a3f0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -0021a420: 7265 2079 7062 696e 642d 6d74 2069 7320  re ypbind-mt is 
│ │ │ -0021a430: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -0021a440: 653a 0a20 2020 206e 616d 653a 2079 7062  e:.    name: ypb
│ │ │ -0021a450: 696e 642d 6d74 0a20 2020 2073 7461 7465  ind-mt.    state
│ │ │ -0021a460: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -0021a470: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -0021a480: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -0021a490: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ -0021a4a0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -0021a4b0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0021a4c0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0021a4d0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0021a4e0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0021a4f0: 6765 5f79 7062 696e 645f 7265 6d6f 7665  ge_ypbind_remove
│ │ │ -0021a500: 640a 2020 2d20 756e 6b6e 6f77 6e5f 7365  d.  - unknown_se
│ │ │ -0021a510: 7665 7269 7479 0a3c 2f63 6f64 653e 3c2f  verity.
< │ │ │ +0021a0f0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0021a110: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0021a160: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0021a190: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0021a1b0: 2079 7062 696e 642d 6d74 2069 7320 7265   ypbind-mt is re
│ │ │ +0021a1c0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +0021a1d0: 0a20 2020 206e 616d 653a 2079 7062 696e  .    name: ypbin
│ │ │ +0021a1e0: 642d 6d74 0a20 2020 2073 7461 7465 3a20  d-mt.    state: 
│ │ │ +0021a1f0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ +0021a200: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +0021a210: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +0021a220: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +0021a230: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0021a240: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0021a250: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0021a260: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0021a270: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0021a280: 5f79 7062 696e 645f 7265 6d6f 7665 640a  _ypbind_removed.
│ │ │ +0021a290: 2020 2d20 756e 6b6e 6f77 6e5f 7365 7665    - unknown_seve
│ │ │ +0021a2a0: 7269 7479 0a3c 2f63 6f64 653e 3c2f 7072  rity.Remediat
│ │ │ +0021a360: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +0021a370: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
low
Disr │ │ │ +0021a120: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0021a130: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0021a170: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0021a180: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +0021a420: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0021a440: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0021a470: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0021a400: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0021a410: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0021a430: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0021a450: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0021a460: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0021a4a0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0021a4b0: 6520 7265 6d6f 7665 5f79 7062 696e 642d e remove_ypbind- │ │ │ +0021a4c0: 6d74 0a0a 636c 6173 7320 7265 6d6f 7665 mt..class remove │ │ │ +0021a4d0: 5f79 7062 696e 642d 6d74 207b 0a20 2070 _ypbind-mt {. p │ │ │ +0021a4e0: 6163 6b61 6765 207b 2027 7970 6269 6e64 ackage { 'ypbind │ │ │ +0021a4f0: 2d6d 7427 3a0a 2020 2020 656e 7375 7265 -mt':. ensure │ │ │ +0021a500: 203d 2667 743b 2027 7075 7267 6564 272c => 'purged', │ │ │ +0021a510: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.
Remed │ │ │ -0021ba00: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -0021ba10: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -0021bac0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -0021bb10: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -0021bb50: 6c75 6465 2072 656d 6f76 655f 7970 7365  lude remove_ypse
│ │ │ -0021bb60: 7276 0a0a 636c 6173 7320 7265 6d6f 7665  rv..class remove
│ │ │ -0021bb70: 5f79 7073 6572 7620 7b0a 2020 7061 636b  _ypserv {.  pack
│ │ │ -0021bb80: 6167 6520 7b20 2779 7073 6572 7627 3a0a  age { 'ypserv':.
│ │ │ -0021bb90: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0021bba0: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │ -0021bbb0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0021bc70: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0021bc80: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0021bd00: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0021bd90: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -0021bda0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -0021baa0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -0021bad0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -0021baf0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -0021bb00: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -0021bb20: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -0021bb30: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ -0021bd10: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0021bd20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0021bd60: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0021bd70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ -0021bdc0: 6e73 7572 6520 7970 7365 7276 2069 7320  nsure ypserv is 
│ │ │ -0021bdd0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -0021bde0: 653a 0a20 2020 206e 616d 653a 2079 7073  e:.    name: yps
│ │ │ -0021bdf0: 6572 760a 2020 2020 7374 6174 653a 2061  erv.    state: a
│ │ │ -0021be00: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -0021be10: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021be20: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0021be30: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0021be40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021be50: 2d37 2862 290a 2020 2d20 4e49 5354 2d38  -7(b).  - NIST-8
│ │ │ -0021be60: 3030 2d35 332d 4941 2d35 2831 2928 6329  00-53-IA-5(1)(c)
│ │ │ -0021be70: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0021be80: 2d32 2e32 2e32 0a20 202d 2050 4349 2d44  -2.2.2.  - PCI-D
│ │ │ -0021be90: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -0021bea0: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ -0021beb0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -0021bec0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -0021bed0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -0021bee0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -0021bef0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -0021bf00: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0021bf10: 202d 2070 6163 6b61 6765 5f79 7073 6572   - package_ypser
│ │ │ -0021bf20: 765f 7265 6d6f 7665 640a 3c2f 636f 6465  v_removed.
< │ │ │ +0021bab0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0021bac0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0021bb10: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +0021bb50: 6e61 6d65 3a20 456e 7375 7265 2079 7073  name: Ensure yps
│ │ │ +0021bb60: 6572 7620 6973 2072 656d 6f76 6564 0a20  erv is removed. 
│ │ │ +0021bb70: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0021bb80: 6d65 3a20 7970 7365 7276 0a20 2020 2073  me: ypserv.    s
│ │ │ +0021bb90: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +0021bba0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +0021bbb0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0021bbc0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0021bbd0: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +0021bbe0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +0021bbf0: 204e 4953 542d 3830 302d 3533 2d49 412d   NIST-800-53-IA-
│ │ │ +0021bc00: 3528 3129 2863 290a 2020 2d20 5043 492d  5(1)(c).  - PCI-
│ │ │ +0021bc10: 4453 532d 5265 712d 322e 322e 320a 2020  DSS-Req-2.2.2.  
│ │ │ +0021bc20: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +0021bc30: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +0021bc40: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ +0021bc50: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ +0021bc60: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ +0021bc70: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0021bc80: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0021bc90: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0021bca0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0021bcb0: 655f 7970 7365 7276 5f72 656d 6f76 6564  e_ypserv_removed
│ │ │ +0021bcc0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0021bd80: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0021bd90: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0021be10: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +0021be50: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
C │ │ │ +0021baa0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0021bad0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0021bae0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0021bb20: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +0021bb30: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ +0021be20: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +0021be40: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +0021be70: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +0021be90: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +0021bec0: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ +0021bed0: 6d6f 7665 5f79 7073 6572 760a 0a63 6c61  move_ypserv..cla
│ │ │ +0021bee0: 7373 2072 656d 6f76 655f 7970 7365 7276  ss remove_ypserv
│ │ │ +0021bef0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0021bf00: 7970 7365 7276 273a 0a20 2020 2065 6e73  ypserv':.    ens
│ │ │ +0021bf10: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +0021bf20: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediati │ │ │ -0021d810: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0021d820: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0021d860: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0021d8d0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0021d8f0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0021d920: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0021d8b0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0021d8c0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0021d900: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0021d910: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -0021d960: 2072 656d 6f76 655f 7273 682d 7365 7276 remove_rsh-serv │ │ │ -0021d970: 6572 0a0a 636c 6173 7320 7265 6d6f 7665 er..class remove │ │ │ -0021d980: 5f72 7368 2d73 6572 7665 7220 7b0a 2020 _rsh-server {. │ │ │ -0021d990: 7061 636b 6167 6520 7b20 2772 7368 2d73 package { 'rsh-s │ │ │ -0021d9a0: 6572 7665 7227 3a0a 2020 2020 656e 7375 erver':. ensu │ │ │ -0021d9b0: 7265 203d 2667 743b 2027 7075 7267 6564 re => 'purged │ │ │ -0021d9c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e ',. }.}. │ │ │ -0021d9d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063

Reme │ │ │ -0021da80: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0021da90: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0021daa0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0021db30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -0021dbd0: 206e 616d 653a 2045 6e73 7572 6520 7273   name: Ensure rs
│ │ │ -0021dbe0: 682d 7365 7276 6572 2069 7320 7265 6d6f  h-server is remo
│ │ │ -0021dbf0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -0021dc00: 2020 206e 616d 653a 2072 7368 2d73 6572     name: rsh-ser
│ │ │ -0021dc10: 7665 720a 2020 2020 7374 6174 653a 2061  ver.    state: a
│ │ │ -0021dc20: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -0021dc30: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021dc40: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0021dc50: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0021dc60: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0021dc70: 2d37 2862 290a 2020 2d20 4e49 5354 2d38  -7(b).  - NIST-8
│ │ │ -0021dc80: 3030 2d35 332d 4941 2d35 2831 2928 6329  00-53-IA-5(1)(c)
│ │ │ -0021dc90: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -0021dca0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -0021dcb0: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ -0021dcc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -0021dcd0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -0021dce0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -0021dcf0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -0021dd00: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -0021dd10: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -0021dd20: 6b61 6765 5f72 7368 2d73 6572 7665 725f  kage_rsh-server_
│ │ │ -0021dd30: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0021d810: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ +0021d820: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ -0021db20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0021db50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0021db60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0021dba0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0021dbb0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +0021d8d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0021d8f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0021d920: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0021d8b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0021d8c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0021d8e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0021d900: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0021d910: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0021d950: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0021d960: 3a20 456e 7375 7265 2072 7368 2d73 6572 : Ensure rsh-ser │ │ │ +0021d970: 7665 7220 6973 2072 656d 6f76 6564 0a20 ver is removed. │ │ │ +0021d980: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ +0021d990: 6d65 3a20 7273 682d 7365 7276 6572 0a20 me: rsh-server. │ │ │ +0021d9a0: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +0021d9b0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ +0021d9c0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ +0021d9d0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +0021d9e0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953 -CM-7(a). - NIS │ │ │ +0021d9f0: 542d 3830 302d 3533 2d43 4d2d 3728 6229 T-800-53-CM-7(b) │ │ │ +0021da00: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +0021da10: 2d49 412d 3528 3129 2863 290a 2020 2d20 -IA-5(1)(c). - │ │ │ +0021da20: 5043 492d 4453 5376 342d 322e 320a 2020 PCI-DSSv4-2.2. │ │ │ +0021da30: 2d20 5043 492d 4453 5376 342d 322e 322e - PCI-DSSv4-2.2. │ │ │ +0021da40: 340a 2020 2d20 6469 7361 626c 655f 7374 4. - disable_st │ │ │ +0021da50: 7261 7465 6779 0a20 202d 2068 6967 685f rategy. - high_ │ │ │ +0021da60: 7365 7665 7269 7479 0a20 202d 206c 6f77 severity. - low │ │ │ +0021da70: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +0021da80: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +0021da90: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +0021daa0: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ +0021dab0: 7273 682d 7365 7276 6572 5f72 656d 6f76 rsh-server_remov │ │ │ +0021dac0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.
│ │ │ +0021dad0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +0021db80: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +0021db90: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +0021dbd0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0021dbe0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0021dbf0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0021dc00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0021dc10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +0021dc20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0021dc30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +0021dc70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0021dc80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +0021dca0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +0021dcb0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +0021dcd0: 7265 6d6f 7665 5f72 7368 2d73 6572 7665 remove_rsh-serve │ │ │ +0021dce0: 720a 0a63 6c61 7373 2072 656d 6f76 655f r..class remove_ │ │ │ +0021dcf0: 7273 682d 7365 7276 6572 207b 0a20 2070 rsh-server {. p │ │ │ +0021dd00: 6163 6b61 6765 207b 2027 7273 682d 7365 ackage { 'rsh-se │ │ │ +0021dd10: 7276 6572 273a 0a20 2020 2065 6e73 7572 rver':. ensur │ │ │ +0021dd20: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +0021dd30: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 0021dd40: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
R │ │ │ -0021ebf0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0021ec00: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0021ece0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0021ecf0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -0021ed50: 7273 680a 0a63 6c61 7373 2072 656d 6f76  rsh..class remov
│ │ │ -0021ed60: 655f 7273 6820 7b0a 2020 7061 636b 6167  e_rsh {.  packag
│ │ │ -0021ed70: 6520 7b20 2772 7368 273a 0a20 2020 2065  e { 'rsh':.    e
│ │ │ -0021ed80: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -0021ed90: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -0021edb0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0021edc0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0021edd0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0021ede0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0021edf0: 646d 3231 3137 3022 2074 6162 696e 6465 dm21170" tabinde │ │ │ -0021ee00: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0021ee10: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0021ee20: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0021ee30: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0021ee40: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0021ee50: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0021ee60: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disru │ │ │ -0021ecc0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0021ecd0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0021ed10: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0021ed20: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -0021eef0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0021ef10: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0021ef60: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0021ef90: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -0021efb0: 2072 7368 2069 7320 7265 6d6f 7665 640a   rsh is removed.
│ │ │ -0021efc0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -0021efd0: 616d 653a 2072 7368 0a20 2020 2073 7461  ame: rsh.    sta
│ │ │ -0021efe0: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -0021eff0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0021f000: 3137 312d 332e 312e 3133 0a20 202d 2050  171-3.1.13.  - P
│ │ │ -0021f010: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -0021f020: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -0021f030: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -0021f040: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -0021f050: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0021f060: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0021f070: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0021f080: 0a20 202d 2070 6163 6b61 6765 5f72 7368  .  - package_rsh
│ │ │ -0021f090: 5f72 656d 6f76 6564 0a20 202d 2075 6e6b  _removed.  - unk
│ │ │ -0021f0a0: 6e6f 776e 5f73 6576 6572 6974 790a 3c2f  nown_severity.
low
Disr │ │ │ -0021ef20: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0021ef30: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0021ef70: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0021ef80: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ +0021ec90: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0021ecb0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0021ed00: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0021ed30: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0021ed50: 2072 7368 2069 7320 7265 6d6f 7665 640a   rsh is removed.
│ │ │ +0021ed60: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +0021ed70: 616d 653a 2072 7368 0a20 2020 2073 7461  ame: rsh.    sta
│ │ │ +0021ed80: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +0021ed90: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0021eda0: 3137 312d 332e 312e 3133 0a20 202d 2050  171-3.1.13.  - P
│ │ │ +0021edb0: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ +0021edc0: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ +0021edd0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +0021ede0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0021edf0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0021ee00: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0021ee10: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0021ee20: 0a20 202d 2070 6163 6b61 6765 5f72 7368  .  - package_rsh
│ │ │ +0021ee30: 5f72 656d 6f76 6564 0a20 202d 2075 6e6b  _removed.  - unk
│ │ │ +0021ee40: 6e6f 776e 5f73 6576 6572 6974 790a 3c2f  nown_severity.
Remediation Pup │ │ │ +0021ef10: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0021ef20: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disr │ │ │ +0021ecc0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0021ecd0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0021ed10: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0021ed20: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +0021efa0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0021efc0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0021f010: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0021f040: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0021efb0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0021efd0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0021f020: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0021f030: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +0021f060: 655f 7273 680a 0a63 6c61 7373 2072 656d  e_rsh..class rem
│ │ │ +0021f070: 6f76 655f 7273 6820 7b0a 2020 7061 636b  ove_rsh {.  pack
│ │ │ +0021f080: 6167 6520 7b20 2772 7368 273a 0a20 2020  age { 'rsh':.   
│ │ │ +0021f090: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +0021f0a0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remedi │ │ │ -00220120: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00220130: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00220140: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -002201c0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -002201f0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00220210: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00220220: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00220240: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00220250: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00220270: 7564 6520 7265 6d6f 7665 5f74 616c 6b2d  ude remove_talk-
│ │ │ -00220280: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ -00220290: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ -002202a0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -002202b0: 7461 6c6b 2d73 6572 7665 7227 3a0a 2020  talk-server':.  
│ │ │ -002202c0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -002202d0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -002202e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -002203a0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -002203b0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00220440: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00220460: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00220470: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00220480: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00220490: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -002204b0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -002204e0: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -002204f0: 7572 6520 7461 6c6b 2d73 6572 7665 7220  ure talk-server 
│ │ │ -00220500: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -00220510: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -00220520: 7461 6c6b 2d73 6572 7665 720a 2020 2020  talk-server.    
│ │ │ -00220530: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00220540: 7461 6773 3a0a 2020 2d20 5043 492d 4453  tags:.  - PCI-DS
│ │ │ -00220550: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -00220560: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -00220570: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00220580: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00220590: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -002205a0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -002205b0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -002205c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -002205d0: 2020 2d20 7061 636b 6167 655f 7461 6c6b    - package_talk
│ │ │ -002205e0: 2d73 6572 7665 725f 7265 6d6f 7665 640a  -server_removed.
│ │ │ +00220120: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00220130: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +002201e0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00220230: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00220270: 616d 653a 2045 6e73 7572 6520 7461 6c6b  ame: Ensure talk
│ │ │ +00220280: 2d73 6572 7665 7220 6973 2072 656d 6f76  -server is remov
│ │ │ +00220290: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +002202a0: 2020 6e61 6d65 3a20 7461 6c6b 2d73 6572    name: talk-ser
│ │ │ +002202b0: 7665 720a 2020 2020 7374 6174 653a 2061  ver.    state: a
│ │ │ +002202c0: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +002202d0: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +002202e0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +002202f0: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ +00220300: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +00220310: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00220320: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +00220330: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +00220340: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00220350: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00220360: 6167 655f 7461 6c6b 2d73 6572 7665 725f  age_talk-server_
│ │ │ +00220370: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00220380: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00220430: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +00220440: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Co │ │ │ +002201c0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +002201f0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00220210: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00220220: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00220240: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00220250: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
low< │ │ │ +002204f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00220540: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00220580: 6c75 6465 2072 656d 6f76 655f 7461 6c6b  lude remove_talk
│ │ │ +00220590: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ +002205a0: 656d 6f76 655f 7461 6c6b 2d73 6572 7665  emove_talk-serve
│ │ │ +002205b0: 7220 7b0a 2020 7061 636b 6167 6520 7b20  r {.  package { 
│ │ │ +002205c0: 2774 616c 6b2d 7365 7276 6572 273a 0a20  'talk-server':. 
│ │ │ +002205d0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +002205e0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  002205f0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation Pu │ │ │ -002213e0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -002213f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -002214c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
Co │ │ │ +002204d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00220500: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00220520: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00220530: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00220550: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00220560: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ -00221480: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -002214a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -002214f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00221500: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ -00221530: 7665 5f74 616c 6b0a 0a63 6c61 7373 2072  ve_talk..class r
│ │ │ -00221540: 656d 6f76 655f 7461 6c6b 207b 0a20 2070  emove_talk {.  p
│ │ │ -00221550: 6163 6b61 6765 207b 2027 7461 6c6b 273a  ackage { 'talk':
│ │ │ -00221560: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00221570: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ -00221580: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00221590: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00221640: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00221650: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00221690: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -002216a0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -002216b0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -002216c0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -002216d0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -002216e0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -002216f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00221730: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00221740: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00221760: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00221770: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ -00221790: 456e 7375 7265 2074 616c 6b20 6973 2072 Ensure talk is r │ │ │ -002217a0: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ -002217b0: 3a0a 2020 2020 6e61 6d65 3a20 7461 6c6b :. name: talk │ │ │ -002217c0: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ -002217d0: 6e74 0a20 2074 6167 733a 0a20 202d 2050 nt. tags:. - P │ │ │ -002217e0: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ -002217f0: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ -00221800: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ -00221810: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ -00221820: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -00221830: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -00221840: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ -00221850: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -00221860: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ -00221870: 5f74 616c 6b5f 7265 6d6f 7665 640a 3c2f _talk_removed.Remediation An │ │ │ +002213e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +002213f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00221480: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +002214a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +002214b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +002214c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +002214d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +002214f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00221520: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ +00221530: 7572 6520 7461 6c6b 2069 7320 7265 6d6f  ure talk is remo
│ │ │ +00221540: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00221550: 2020 206e 616d 653a 2074 616c 6b0a 2020     name: talk.  
│ │ │ +00221560: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00221570: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ +00221580: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +00221590: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +002215a0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +002215b0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +002215c0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +002215d0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +002215e0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +002215f0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00221600: 640a 2020 2d20 7061 636b 6167 655f 7461  d.  - package_ta
│ │ │ +00221610: 6c6b 5f72 656d 6f76 6564 0a3c 2f63 6f64  lk_removed.
Re │ │ │ +002216d0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +002216e0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +002216f0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +002217c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +002217d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00221820: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ +00221830: 616c 6b0a 0a63 6c61 7373 2072 656d 6f76  alk..class remov
│ │ │ +00221840: 655f 7461 6c6b 207b 0a20 2070 6163 6b61  e_talk {.  packa
│ │ │ +00221850: 6765 207b 2027 7461 6c6b 273a 0a20 2020  ge { 'talk':.   
│ │ │ +00221860: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +00221870: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
R │ │ │ -00223320: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00223330: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity:low
Disrup │ │ │ +002217a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +002217b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +002217f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00221800: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -00223410: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00223420: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -00223480: 7465 6c6e 6574 2d73 6572 7665 720a 0a63  telnet-server..c
│ │ │ -00223490: 6c61 7373 2072 656d 6f76 655f 7465 6c6e  lass remove_teln
│ │ │ -002234a0: 6574 2d73 6572 7665 7220 7b0a 2020 7061  et-server {.  pa
│ │ │ -002234b0: 636b 6167 6520 7b20 2774 656c 6e65 742d  ckage { 'telnet-
│ │ │ -002234c0: 7365 7276 6572 273a 0a20 2020 2065 6e73  server':.    ens
│ │ │ -002234d0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -002234e0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -002235a0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -002235b0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -002235c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -002233f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00223400: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00223440: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00223450: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -00223690: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -002236a0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -002236f0: 2d20 6e61 6d65 3a20 456e 7375 7265 2074  - name: Ensure t
│ │ │ -00223700: 656c 6e65 742d 7365 7276 6572 2069 7320  elnet-server is 
│ │ │ -00223710: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -00223720: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -00223730: 6e65 742d 7365 7276 6572 0a20 2020 2073  net-server.    s
│ │ │ -00223740: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -00223750: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ -00223760: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00223770: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00223780: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -00223790: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ -002237a0: 2050 4349 2d44 5353 2d52 6571 2d32 2e32   PCI-DSS-Req-2.2
│ │ │ -002237b0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -002237c0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ -002237d0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ -002237e0: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -002237f0: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -00223800: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00223810: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00223820: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -00223830: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00223840: 6163 6b61 6765 5f74 656c 6e65 742d 7365  ackage_telnet-se
│ │ │ -00223850: 7276 6572 5f72 656d 6f76 6564 0a3c 2f63  rver_removed.
Complexity:low
Disrup │ │ │ -00223670: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00223680: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -002236c0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -002236d0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +002233c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +002233e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00223430: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00223460: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +00223480: 2074 656c 6e65 742d 7365 7276 6572 2069   telnet-server i
│ │ │ +00223490: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +002234a0: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ +002234b0: 656c 6e65 742d 7365 7276 6572 0a20 2020  elnet-server.   
│ │ │ +002234c0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +002234d0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +002234e0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +002234f0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00223500: 4d2d 3728 6129 0a20 202d 204e 4953 542d  M-7(a).  - NIST-
│ │ │ +00223510: 3830 302d 3533 2d43 4d2d 3728 6229 0a20  800-53-CM-7(b). 
│ │ │ +00223520: 202d 2050 4349 2d44 5353 2d52 6571 2d32   - PCI-DSS-Req-2
│ │ │ +00223530: 2e32 2e32 0a20 202d 2050 4349 2d44 5353  .2.2.  - PCI-DSS
│ │ │ +00223540: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +00223550: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +00223560: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +00223570: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00223580: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00223590: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +002235a0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +002235b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +002235c0: 2070 6163 6b61 6765 5f74 656c 6e65 742d   package_telnet-
│ │ │ +002235d0: 7365 7276 6572 5f72 656d 6f76 6564 0a3c  server_removed.<
│ │ │ +002235e0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +002236a0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +002236b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00223780: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
low
Disr │ │ │ +002233f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00223400: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00223440: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00223450: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Complexity: │ │ │ +00223740: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00223760: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +002237b0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +002237c0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +002237f0: 7665 5f74 656c 6e65 742d 7365 7276 6572  ve_telnet-server
│ │ │ +00223800: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ +00223810: 656c 6e65 742d 7365 7276 6572 207b 0a20  elnet-server {. 
│ │ │ +00223820: 2070 6163 6b61 6765 207b 2027 7465 6c6e   package { 'teln
│ │ │ +00223830: 6574 2d73 6572 7665 7227 3a0a 2020 2020  et-server':.    
│ │ │ +00223840: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +00223850: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 00223870: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remed │ │ │ -00224690: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -002246a0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00224750: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -002247a0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -002247e0: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ -002247f0: 6574 0a0a 636c 6173 7320 7265 6d6f 7665  et..class remove
│ │ │ -00224800: 5f74 656c 6e65 7420 7b0a 2020 7061 636b  _telnet {.  pack
│ │ │ -00224810: 6167 6520 7b20 2774 656c 6e65 7427 3a0a  age { 'telnet':.
│ │ │ -00224820: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00224830: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │ -00224840: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00224900: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00224910: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00224990: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00224a20: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00224a30: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Co │ │ │ -00224730: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00224760: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00224780: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00224790: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -002247b0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -002247c0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexi │ │ │ -002249a0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -002249b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -002249f0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00224a00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ -00224a50: 6e73 7572 6520 7465 6c6e 6574 2069 7320  nsure telnet is 
│ │ │ -00224a60: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -00224a70: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -00224a80: 6e65 740a 2020 2020 7374 6174 653a 2061  net.    state: a
│ │ │ -00224a90: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00224aa0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -00224ab0: 2e31 2e31 330a 2020 2d20 5043 492d 4453  .1.13.  - PCI-DS
│ │ │ -00224ac0: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -00224ad0: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -00224ae0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00224af0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00224b00: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00224b10: 7570 7469 6f6e 0a20 202d 206c 6f77 5f73  uption.  - low_s
│ │ │ -00224b20: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00224b30: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -00224b40: 2070 6163 6b61 6765 5f74 656c 6e65 745f   package_telnet_
│ │ │ -00224b50: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00224690: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ +002246a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
< │ │ │ +00224740: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00224750: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +002247a0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +002247e0: 6e61 6d65 3a20 456e 7375 7265 2074 656c  name: Ensure tel
│ │ │ +002247f0: 6e65 7420 6973 2072 656d 6f76 6564 0a20  net is removed. 
│ │ │ +00224800: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00224810: 6d65 3a20 7465 6c6e 6574 0a20 2020 2073  me: telnet.    s
│ │ │ +00224820: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +00224830: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +00224840: 302d 3137 312d 332e 312e 3133 0a20 202d  0-171-3.1.13.  -
│ │ │ +00224850: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00224860: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00224870: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +00224880: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +00224890: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +002248a0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +002248b0: 2d20 6c6f 775f 7365 7665 7269 7479 0a20  - low_severity. 
│ │ │ +002248c0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +002248d0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +002248e0: 7465 6c6e 6574 5f72 656d 6f76 6564 0a3c  telnet_removed.<
│ │ │ +002248f0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +002249b0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +002249c0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00224a90: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>
C │ │ │ +00224730: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00224760: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00224770: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +002247b0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +002247c0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ +00224a50: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00224a70: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00224ac0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00224ad0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +00224b00: 7665 5f74 656c 6e65 740a 0a63 6c61 7373  ve_telnet..class
│ │ │ +00224b10: 2072 656d 6f76 655f 7465 6c6e 6574 207b   remove_telnet {
│ │ │ +00224b20: 0a20 2070 6163 6b61 6765 207b 2027 7465  .  package { 'te
│ │ │ +00224b30: 6c6e 6574 273a 0a20 2020 2065 6e73 7572  lnet':.    ensur
│ │ │ +00224b40: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +00224b50: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  00224b60: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remediati │ │ │ -002263d0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -002263e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00226420: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00226490: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -002264b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -002264e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00226470: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00226480: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -002264c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -002264d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00226520: 2072 656d 6f76 655f 7466 7470 2d73 6572 remove_tftp-ser │ │ │ -00226530: 7665 720a 0a63 6c61 7373 2072 656d 6f76 ver..class remov │ │ │ -00226540: 655f 7466 7470 2d73 6572 7665 7220 7b0a e_tftp-server {. │ │ │ -00226550: 2020 7061 636b 6167 6520 7b20 2774 6674 package { 'tft │ │ │ -00226560: 702d 7365 7276 6572 273a 0a20 2020 2065 p-server':. e │ │ │ -00226570: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ -00226580: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ -002265a0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -002265b0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -002265c0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -002265d0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -002265e0: 646d 3231 3539 3522 2074 6162 696e 6465 dm21595" tabinde │ │ │ -002265f0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00226600: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00226610: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00226620: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00226630: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00226640: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00226650: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -002266e0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00226700: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00226750: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00226780: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -002267a0: 2074 6674 702d 7365 7276 6572 2069 7320   tftp-server is 
│ │ │ -002267b0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -002267c0: 653a 0a20 2020 206e 616d 653a 2074 6674  e:.    name: tft
│ │ │ -002267d0: 702d 7365 7276 6572 0a20 2020 2073 7461  p-server.    sta
│ │ │ -002267e0: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -002267f0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00226800: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ -00226810: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00226820: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00226830: 3533 2d43 4d2d 3728 6229 0a20 202d 2050  53-CM-7(b).  - P
│ │ │ -00226840: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00226850: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -00226860: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -00226870: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ -00226880: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ -00226890: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -002268a0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -002268b0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -002268c0: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ -002268d0: 6674 702d 7365 7276 6572 5f72 656d 6f76  ftp-server_remov
│ │ │ -002268e0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +002263d0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +002263e0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disr │ │ │ -00226710: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00226720: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00226760: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00226770: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +00226490: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +002264b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +002264e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00226470: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00226480: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +002264a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +002264c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +002264d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00226510: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00226520: 3a20 456e 7375 7265 2074 6674 702d 7365 : Ensure tftp-se │ │ │ +00226530: 7276 6572 2069 7320 7265 6d6f 7665 640a rver is removed. │ │ │ +00226540: 2020 7061 636b 6167 653a 0a20 2020 206e package:. n │ │ │ +00226550: 616d 653a 2074 6674 702d 7365 7276 6572 ame: tftp-server │ │ │ +00226560: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ +00226570: 6e74 0a20 2074 6167 733a 0a20 202d 204e nt. tags:. - N │ │ │ +00226580: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ +00226590: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +002265a0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e 53-CM-7(a). - N │ │ │ +002265b0: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +002265c0: 6229 0a20 202d 2050 4349 2d44 5353 7634 b). - PCI-DSSv4 │ │ │ +002265d0: 2d32 2e32 0a20 202d 2050 4349 2d44 5353 -2.2. - PCI-DSS │ │ │ +002265e0: 7634 2d32 2e32 2e34 0a20 202d 2064 6973 v4-2.2.4. - dis │ │ │ +002265f0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ +00226600: 2d20 6869 6768 5f73 6576 6572 6974 790a - high_severity. │ │ │ +00226610: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ +00226620: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ +00226630: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562 ption. - no_reb │ │ │ +00226640: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +00226650: 6163 6b61 6765 5f74 6674 702d 7365 7276 ackage_tftp-serv │ │ │ +00226660: 6572 5f72 656d 6f76 6564 0a3c 2f63 6f64 er_removed.
Re │ │ │ +00226720: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00226730: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00226740: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +00226810: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00226820: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00226870: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ +00226880: 6674 702d 7365 7276 6572 0a0a 636c 6173  ftp-server..clas
│ │ │ +00226890: 7320 7265 6d6f 7665 5f74 6674 702d 7365  s remove_tftp-se
│ │ │ +002268a0: 7276 6572 207b 0a20 2070 6163 6b61 6765  rver {.  package
│ │ │ +002268b0: 207b 2027 7466 7470 2d73 6572 7665 7227   { 'tftp-server'
│ │ │ +002268c0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +002268d0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +002268e0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 002268f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediation │ │ │ -00227680: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00227690: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00227710: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -002277a0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -002277b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:low
Disrup │ │ │ +002267f0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00226800: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00226840: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00226850: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexi │ │ │ -00227720: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00227730: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00227770: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00227780: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
include r
│ │ │ -002277d0: 656d 6f76 655f 7466 7470 0a0a 636c 6173  emove_tftp..clas
│ │ │ -002277e0: 7320 7265 6d6f 7665 5f74 6674 7020 7b0a  s remove_tftp {.
│ │ │ -002277f0: 2020 7061 636b 6167 6520 7b20 2774 6674    package { 'tft
│ │ │ -00227800: 7027 3a0a 2020 2020 656e 7375 7265 203d  p':.    ensure =
│ │ │ -00227810: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00227820: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -002278e0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -002278f0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00227900: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00227910: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00227920: 7365 2220 6964 3d22 6964 6d32 3136 3133 se" id="idm21613 │ │ │ -00227930: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00227980: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00227990: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -002279b0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -002279d0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -002279e0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00227a20: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00227a30: 653a 2045 6e73 7572 6520 7466 7470 2069  e: Ensure tftp i
│ │ │ -00227a40: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00227a50: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ -00227a60: 6674 700a 2020 2020 7374 6174 653a 2061  ftp.    state: a
│ │ │ -00227a70: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00227a80: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ -00227a90: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -00227aa0: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ -00227ab0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00227ac0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00227ad0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00227ae0: 202d 206c 6f77 5f73 6576 6572 6974 790a   - low_severity.
│ │ │ -00227af0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00227b00: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00227b10: 5f74 6674 705f 7265 6d6f 7665 640a 3c2f  _tftp_removed.
< │ │ │ +002276d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +002276e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +002276f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00227700: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00227710: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00227720: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00227730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00227770: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00227780: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +002277a0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +002277b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +002277d0: 456e 7375 7265 2074 6674 7020 6973 2072 Ensure tftp is r │ │ │ +002277e0: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ +002277f0: 3a0a 2020 2020 6e61 6d65 3a20 7466 7470 :. name: tftp │ │ │ +00227800: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ +00227810: 6e74 0a20 2074 6167 733a 0a20 202d 2050 nt. tags:. - P │ │ │ +00227820: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ +00227830: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ +00227840: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00227850: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ +00227860: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00227870: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00227880: 6c6f 775f 7365 7665 7269 7479 0a20 202d low_severity. - │ │ │ +00227890: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +002278a0: 640a 2020 2d20 7061 636b 6167 655f 7466 d. - package_tf │ │ │ +002278b0: 7470 5f72 656d 6f76 6564 0a3c 2f63 6f64 tp_removed.
Re │ │ │ +00227970: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00227980: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00227990: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +00227a60: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00227a70: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00227ac0: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ +00227ad0: 6674 700a 0a63 6c61 7373 2072 656d 6f76  ftp..class remov
│ │ │ +00227ae0: 655f 7466 7470 207b 0a20 2070 6163 6b61  e_tftp {.  packa
│ │ │ +00227af0: 6765 207b 2027 7466 7470 273a 0a20 2020  ge { 'tftp':.   
│ │ │ +00227b00: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +00227b10: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Pup │ │ │ -00234e40: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00234e50: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -00234e90: 636f 6465 3e69 6e63 6c75 6465 2073 7368  code>include ssh
│ │ │ -00234ea0: 5f70 7269 7661 7465 5f6b 6579 5f70 6572  _private_key_per
│ │ │ -00234eb0: 6d73 0a0a 636c 6173 7320 7373 685f 7072  ms..class ssh_pr
│ │ │ -00234ec0: 6976 6174 655f 6b65 795f 7065 726d 7320  ivate_key_perms 
│ │ │ -00234ed0: 7b0a 2020 6578 6563 207b 2027 7373 6864  {.  exec { 'sshd
│ │ │ -00234ee0: 5f70 7269 765f 6b65 7927 3a0a 2020 2020  _priv_key':.    
│ │ │ -00234ef0: 636f 6d6d 616e 6420 3d26 6774 3b20 2263  command => "c
│ │ │ -00234f00: 686d 6f64 2030 3634 3020 2f65 7463 2f73  hmod 0640 /etc/s
│ │ │ -00234f10: 7368 2f2a 5f6b 6579 222c 0a20 2020 2070  sh/*_key",.    p
│ │ │ -00234f20: 6174 6820 2020 203d 2667 743b 2027 2f62  ath    => '/b
│ │ │ -00234f30: 696e 3a2f 7573 722f 6269 6e27 0a20 207d  in:/usr/bin'.  }
│ │ │ -00234f40: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -00234f50: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00235000: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00235010: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00235050: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:low
Disrup │ │ │ +00227a40: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00227a50: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00227a90: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00227aa0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -002350c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -002350e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00235110: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -002350a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -002350b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -002350f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00235100: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
configure
│ │ │ -00235140: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00235150: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -00235160: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -00235170: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00235180: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -00235190: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -002351a0: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -002351b0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -002351c0: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ -002351d0: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ -002351e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -002351f0: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ -00235200: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00235210: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00235220: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ -00235230: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -00235240: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -00235250: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ -00235260: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ -00235270: 6d69 7373 696f 6e73 5f73 7368 645f 7072  missions_sshd_pr
│ │ │ -00235280: 6976 6174 655f 6b65 790a 2020 2d20 6c6f  ivate_key.  - lo
│ │ │ -00235290: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -002352a0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -002352b0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -002352c0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -002352d0: 745f 6e65 6564 6564 0a0a 2d20 6e61 6d65  t_needed..- name
│ │ │ -002352e0: 3a20 4669 6e64 2072 6f6f 743a 726f 6f74  : Find root:root
│ │ │ -002352f0: 2d6f 776e 6564 206b 6579 730a 2020 616e  -owned keys.  an
│ │ │ -00235300: 7369 626c 652e 6275 696c 7469 6e2e 636f  sible.builtin.co
│ │ │ -00235310: 6d6d 616e 643a 2066 696e 6420 2d48 202f  mmand: find -H /
│ │ │ -00235320: 6574 632f 7373 682f 202d 6d61 7864 6570  etc/ssh/ -maxdep
│ │ │ -00235330: 7468 2031 202d 7573 6572 2072 6f6f 7420  th 1 -user root 
│ │ │ -00235340: 2d72 6567 6578 2022 2e2a 5f6b 6579 2422  -regex ".*_key$"
│ │ │ -00235350: 0a20 2020 202d 7479 7065 2066 202d 6772  .    -type f -gr
│ │ │ -00235360: 6f75 7020 726f 6f74 202d 7065 726d 202f  oup root -perm /
│ │ │ -00235370: 752b 7873 2c67 2b78 7772 732c 6f2b 7877  u+xs,g+xwrs,o+xw
│ │ │ -00235380: 7274 0a20 2072 6567 6973 7465 723a 2072  rt.  register: r
│ │ │ -00235390: 6f6f 745f 6f77 6e65 645f 6b65 7973 0a20  oot_owned_keys. 
│ │ │ -002353a0: 2063 6861 6e67 6564 5f77 6865 6e3a 2066   changed_when: f
│ │ │ -002353b0: 616c 7365 0a20 2066 6169 6c65 645f 7768  alse.  failed_wh
│ │ │ -002353c0: 656e 3a20 6661 6c73 650a 2020 6368 6563  en: false.  chec
│ │ │ -002353d0: 6b5f 6d6f 6465 3a20 6661 6c73 650a 2020  k_mode: false.  
│ │ │ -002353e0: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -002353f0: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00235400: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00235410: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00235420: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -00235430: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -00235440: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ -00235450: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ -00235460: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00235470: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ -00235480: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00235490: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -002354a0: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ -002354b0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -002354c0: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -002354d0: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ -002354e0: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ -002354f0: 6d69 7373 696f 6e73 5f73 7368 645f 7072  missions_sshd_pr
│ │ │ -00235500: 6976 6174 655f 6b65 790a 2020 2d20 6c6f  ivate_key.  - lo
│ │ │ -00235510: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00235520: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00235530: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00235540: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00235550: 745f 6e65 6564 6564 0a0a 2d20 6e61 6d65  t_needed..- name
│ │ │ -00235560: 3a20 5365 7420 7065 726d 6973 7369 6f6e  : Set permission
│ │ │ -00235570: 7320 666f 7220 726f 6f74 3a72 6f6f 742d  s for root:root-
│ │ │ -00235580: 6f77 6e65 6420 6b65 7973 0a20 2061 6e73  owned keys.  ans
│ │ │ -00235590: 6962 6c65 2e62 7569 6c74 696e 2e66 696c  ible.builtin.fil
│ │ │ -002355a0: 653a 0a20 2020 2070 6174 683a 2027 7b7b  e:.    path: '{{
│ │ │ -002355b0: 2069 7465 6d20 7d7d 270a 2020 2020 6d6f   item }}'.    mo
│ │ │ -002355c0: 6465 3a20 752d 7873 2c67 2d78 7772 732c  de: u-xs,g-xwrs,
│ │ │ -002355d0: 6f2d 7877 7274 0a20 2020 2073 7461 7465  o-xwrt.    state
│ │ │ -002355e0: 3a20 6669 6c65 0a20 2077 6974 685f 6974  : file.  with_it
│ │ │ -002355f0: 656d 733a 0a20 202d 2027 7b7b 2072 6f6f  ems:.  - '{{ roo
│ │ │ -00235600: 745f 6f77 6e65 645f 6b65 7973 2e73 7464  t_owned_keys.std
│ │ │ -00235610: 6f75 745f 6c69 6e65 7320 7d7d 270a 2020  out_lines }}'.  
│ │ │ -00235620: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00235630: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00235640: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00235650: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00235660: 3830 302d 3137 312d 332e 312e 3133 0a20  800-171-3.1.13. 
│ │ │ -00235670: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -00235680: 332e 3133 2e31 300a 2020 2d20 4e49 5354  3.13.10.  - NIST
│ │ │ -00235690: 2d38 3030 2d35 332d 4143 2d31 3728 6129  -800-53-AC-17(a)
│ │ │ -002356a0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -002356b0: 2d41 432d 3628 3129 0a20 202d 204e 4953  -AC-6(1).  - NIS
│ │ │ -002356c0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -002356d0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -002356e0: 2d32 2e32 2e34 0a20 202d 2050 4349 2d44  -2.2.4.  - PCI-D
│ │ │ -002356f0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -00235700: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ -00235710: 2063 6f6e 6669 6775 7265 5f73 7472 6174   configure_strat
│ │ │ -00235720: 6567 790a 2020 2d20 6669 6c65 5f70 6572  egy.  - file_per
│ │ │ -00235730: 6d69 7373 696f 6e73 5f73 7368 645f 7072  missions_sshd_pr
│ │ │ -00235740: 6976 6174 655f 6b65 790a 2020 2d20 6c6f  ivate_key.  - lo
│ │ │ -00235750: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00235760: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00235770: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00235780: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00235790: 745f 6e65 6564 6564 0a3c 2f63 6f64 653e  t_needed.
│ │ │ +00234e30: 3e52 656d 6564 6961 7469 6f6e 2041 6e73  >Remediation Ans
│ │ │ +00234e40: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00234e50: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
Complexity: │ │ │ +00234ee0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00234f00: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00234f20: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00234f50: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00234f60: 636f 6e66 6967 7572 653c 2f74 643e 3c2f configure
│ │ │ +00234f80: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +00234f90: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +00234fa0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +00234fb0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +00234fc0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00234fd0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +00234fe0: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ +00234ff0: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ +00235000: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ +00235010: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ +00235020: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00235030: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00235040: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00235050: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +00235060: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +00235070: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00235080: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ +00235090: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ +002350a0: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ +002350b0: 6f6e 735f 7373 6864 5f70 7269 7661 7465  ons_sshd_private
│ │ │ +002350c0: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +002350d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +002350e0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +002350f0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00235100: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00235110: 6465 640a 0a2d 206e 616d 653a 2046 696e  ded..- name: Fin
│ │ │ +00235120: 6420 726f 6f74 3a72 6f6f 742d 6f77 6e65  d root:root-owne
│ │ │ +00235130: 6420 6b65 7973 0a20 2061 6e73 6962 6c65  d keys.  ansible
│ │ │ +00235140: 2e62 7569 6c74 696e 2e63 6f6d 6d61 6e64  .builtin.command
│ │ │ +00235150: 3a20 6669 6e64 202d 4820 2f65 7463 2f73  : find -H /etc/s
│ │ │ +00235160: 7368 2f20 2d6d 6178 6465 7074 6820 3120  sh/ -maxdepth 1 
│ │ │ +00235170: 2d75 7365 7220 726f 6f74 202d 7265 6765  -user root -rege
│ │ │ +00235180: 7820 222e 2a5f 6b65 7924 220a 2020 2020  x ".*_key$".    
│ │ │ +00235190: 2d74 7970 6520 6620 2d67 726f 7570 2072  -type f -group r
│ │ │ +002351a0: 6f6f 7420 2d70 6572 6d20 2f75 2b78 732c  oot -perm /u+xs,
│ │ │ +002351b0: 672b 7877 7273 2c6f 2b78 7772 740a 2020  g+xwrs,o+xwrt.  
│ │ │ +002351c0: 7265 6769 7374 6572 3a20 726f 6f74 5f6f  register: root_o
│ │ │ +002351d0: 776e 6564 5f6b 6579 730a 2020 6368 616e  wned_keys.  chan
│ │ │ +002351e0: 6765 645f 7768 656e 3a20 6661 6c73 650a  ged_when: false.
│ │ │ +002351f0: 2020 6661 696c 6564 5f77 6865 6e3a 2066    failed_when: f
│ │ │ +00235200: 616c 7365 0a20 2063 6865 636b 5f6d 6f64  alse.  check_mod
│ │ │ +00235210: 653a 2066 616c 7365 0a20 2077 6865 6e3a  e: false.  when:
│ │ │ +00235220: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00235230: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00235240: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00235250: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +00235260: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ +00235270: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ +00235280: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ +00235290: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ +002352a0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +002352b0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +002352c0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +002352d0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +002352e0: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +002352f0: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00235300: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ +00235310: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ +00235320: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ +00235330: 6f6e 735f 7373 6864 5f70 7269 7661 7465  ons_sshd_private
│ │ │ +00235340: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +00235350: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00235360: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00235370: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00235380: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00235390: 6465 640a 0a2d 206e 616d 653a 2053 6574  ded..- name: Set
│ │ │ +002353a0: 2070 6572 6d69 7373 696f 6e73 2066 6f72   permissions for
│ │ │ +002353b0: 2072 6f6f 743a 726f 6f74 2d6f 776e 6564   root:root-owned
│ │ │ +002353c0: 206b 6579 730a 2020 616e 7369 626c 652e   keys.  ansible.
│ │ │ +002353d0: 6275 696c 7469 6e2e 6669 6c65 3a0a 2020  builtin.file:.  
│ │ │ +002353e0: 2020 7061 7468 3a20 277b 7b20 6974 656d    path: '{{ item
│ │ │ +002353f0: 207d 7d27 0a20 2020 206d 6f64 653a 2075   }}'.    mode: u
│ │ │ +00235400: 2d78 732c 672d 7877 7273 2c6f 2d78 7772  -xs,g-xwrs,o-xwr
│ │ │ +00235410: 740a 2020 2020 7374 6174 653a 2066 696c  t.    state: fil
│ │ │ +00235420: 650a 2020 7769 7468 5f69 7465 6d73 3a0a  e.  with_items:.
│ │ │ +00235430: 2020 2d20 277b 7b20 726f 6f74 5f6f 776e    - '{{ root_own
│ │ │ +00235440: 6564 5f6b 6579 732e 7374 646f 7574 5f6c  ed_keys.stdout_l
│ │ │ +00235450: 696e 6573 207d 7d27 0a20 2077 6865 6e3a  ines }}'.  when:
│ │ │ +00235460: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00235470: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00235480: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00235490: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +002354a0: 3731 2d33 2e31 2e31 330a 2020 2d20 4e49  71-3.1.13.  - NI
│ │ │ +002354b0: 5354 2d38 3030 2d31 3731 2d33 2e31 332e  ST-800-171-3.13.
│ │ │ +002354c0: 3130 0a20 202d 204e 4953 542d 3830 302d  10.  - NIST-800-
│ │ │ +002354d0: 3533 2d41 432d 3137 2861 290a 2020 2d20  53-AC-17(a).  - 
│ │ │ +002354e0: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +002354f0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00235500: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00235510: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ +00235520: 340a 2020 2d20 5043 492d 4453 5376 342d  4.  - PCI-DSSv4-
│ │ │ +00235530: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00235540: 342d 322e 322e 360a 2020 2d20 636f 6e66  4-2.2.6.  - conf
│ │ │ +00235550: 6967 7572 655f 7374 7261 7465 6779 0a20  igure_strategy. 
│ │ │ +00235560: 202d 2066 696c 655f 7065 726d 6973 7369   - file_permissi
│ │ │ +00235570: 6f6e 735f 7373 6864 5f70 7269 7661 7465  ons_sshd_private
│ │ │ +00235580: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +00235590: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +002355a0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +002355b0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +002355c0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +002355d0: 6465 640a 3c2f 636f 6465 3e3c 2f70 7265  ded.
Remediati │ │ │ +00235690: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +002356a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +002356e0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +002356f0: 6465 2073 7368 5f70 7269 7661 7465 5f6b  de ssh_private_k
│ │ │ +00235700: 6579 5f70 6572 6d73 0a0a 636c 6173 7320  ey_perms..class 
│ │ │ +00235710: 7373 685f 7072 6976 6174 655f 6b65 795f  ssh_private_key_
│ │ │ +00235720: 7065 726d 7320 7b0a 2020 6578 6563 207b  perms {.  exec {
│ │ │ +00235730: 2027 7373 6864 5f70 7269 765f 6b65 7927   'sshd_priv_key'
│ │ │ +00235740: 3a0a 2020 2020 636f 6d6d 616e 6420 3d26  :.    command =&
│ │ │ +00235750: 6774 3b20 2263 686d 6f64 2030 3634 3020  gt; "chmod 0640 
│ │ │ +00235760: 2f65 7463 2f73 7368 2f2a 5f6b 6579 222c  /etc/ssh/*_key",
│ │ │ +00235770: 0a20 2020 2070 6174 6820 2020 203d 2667  .    path    =&g
│ │ │ +00235780: 743b 2027 2f62 696e 3a2f 7573 722f 6269  t; '/bin:/usr/bi
│ │ │ +00235790: 6e27 0a20 207d 0a7d 0a3c 2f63 6f64 653e  n'.  }.}.
│ │ │  002357a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation Pu │ │ │ -00236c10: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00236c20: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00236c60: 3c63 6f64 653e 696e 636c 7564 6520 7373  include ss
│ │ │ -00236c70: 685f 7075 626c 6963 5f6b 6579 5f70 6572  h_public_key_per
│ │ │ -00236c80: 6d73 0a0a 636c 6173 7320 7373 685f 7075  ms..class ssh_pu
│ │ │ -00236c90: 626c 6963 5f6b 6579 5f70 6572 6d73 207b  blic_key_perms {
│ │ │ -00236ca0: 0a20 2065 7865 6320 7b20 2773 7368 645f  .  exec { 'sshd_
│ │ │ -00236cb0: 7075 625f 6b65 7927 3a0a 2020 2020 636f  pub_key':.    co
│ │ │ -00236cc0: 6d6d 616e 6420 3d26 6774 3b20 2263 686d  mmand => "chm
│ │ │ -00236cd0: 6f64 2030 3634 3420 2f65 7463 2f73 7368  od 0644 /etc/ssh
│ │ │ -00236ce0: 2f2a 2e70 7562 222c 0a20 2020 2070 6174  /*.pub",.    pat
│ │ │ -00236cf0: 6820 2020 203d 2667 743b 2027 2f62 696e  h    => '/bin
│ │ │ -00236d00: 3a2f 7573 722f 6269 6e27 0a20 207d 0a7d  :/usr/bin'.  }.}
│ │ │ -00236d10: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00236dd0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00236de0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00236e60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00236e70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00236e80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00236ec0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00236ed0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00236ef0: 7464 3e63 6f6e 6669 6775 7265 3c2f 7464 td>configure

- name: │ │ │ -00236f20: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00236f30: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00236f40: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00236f50: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00236f60: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00236f70: 302d 3137 312d 332e 312e 3133 0a20 202d 0-171-3.1.13. - │ │ │ -00236f80: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ -00236f90: 3133 2e31 300a 2020 2d20 4e49 5354 2d38 13.10. - NIST-8 │ │ │ -00236fa0: 3030 2d35 332d 4143 2d31 3728 6129 0a20 00-53-AC-17(a). │ │ │ -00236fb0: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00236fc0: 432d 3628 3129 0a20 202d 204e 4953 542d C-6(1). - NIST- │ │ │ -00236fd0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ -00236fe0: 202d 2050 4349 2d44 5353 2d52 6571 2d32 - PCI-DSS-Req-2 │ │ │ -00236ff0: 2e32 2e34 0a20 202d 2050 4349 2d44 5353 .2.4. - PCI-DSS │ │ │ -00237000: 7634 2d32 2e32 0a20 202d 2050 4349 2d44 v4-2.2. - PCI-D │ │ │ -00237010: 5353 7634 2d32 2e32 2e36 0a20 202d 2063 SSv4-2.2.6. - c │ │ │ -00237020: 6f6e 6669 6775 7265 5f73 7472 6174 6567 onfigure_strateg │ │ │ -00237030: 790a 2020 2d20 6669 6c65 5f70 6572 6d69 y. - file_permi │ │ │ -00237040: 7373 696f 6e73 5f73 7368 645f 7075 625f ssions_sshd_pub_ │ │ │ -00237050: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70 key. - low_comp │ │ │ -00237060: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d │ │ │ -00237070: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me │ │ │ -00237080: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity. │ │ │ -00237090: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ -002370a0: 6564 0a0a 2d20 6e61 6d65 3a20 4669 6e64 ed..- name: Find │ │ │ -002370b0: 202f 6574 632f 7373 682f 2066 696c 6528 /etc/ssh/ file( │ │ │ -002370c0: 7329 0a20 2063 6f6d 6d61 6e64 3a20 6669 s). command: fi │ │ │ -002370d0: 6e64 202d 4820 2f65 7463 2f73 7368 2f20 nd -H /etc/ssh/ │ │ │ -002370e0: 2d6d 6178 6465 7074 6820 3120 2d70 6572 -maxdepth 1 -per │ │ │ -002370f0: 6d20 2f75 2b78 732c 672b 7877 732c 6f2b m /u+xs,g+xws,o+ │ │ │ -00237100: 7877 7420 202d 7479 7065 2066 202d 7265 xwt -type f -re │ │ │ -00237110: 6765 7874 7970 650a 2020 2020 706f 7369 gextype. posi │ │ │ -00237120: 782d 6578 7465 6e64 6564 202d 7265 6765 x-extended -rege │ │ │ -00237130: 7820 225e 2e2a 5c2e 7075 6224 220a 2020 x "^.*\.pub$". │ │ │ -00237140: 7265 6769 7374 6572 3a20 6669 6c65 735f register: files_ │ │ │ -00237150: 666f 756e 640a 2020 6368 616e 6765 645f found. changed_ │ │ │ -00237160: 7768 656e 3a20 6661 6c73 650a 2020 6661 when: false. fa │ │ │ -00237170: 696c 6564 5f77 6865 6e3a 2066 616c 7365 iled_when: false │ │ │ -00237180: 0a20 2063 6865 636b 5f6d 6f64 653a 2066 . check_mode: f │ │ │ -00237190: 616c 7365 0a20 2077 6865 6e3a 2027 226c alse. when: '"l │ │ │ -002371a0: 696e 7578 2d62 6173 6522 2069 6e20 616e inux-base" in an │ │ │ -002371b0: 7369 626c 655f 6661 6374 732e 7061 636b sible_facts.pack │ │ │ -002371c0: 6167 6573 270a 2020 7461 6773 3a0a 2020 ages'. tags:. │ │ │ -002371d0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ -002371e0: 2e31 2e31 330a 2020 2d20 4e49 5354 2d38 .1.13. - NIST-8 │ │ │ -002371f0: 3030 2d31 3731 2d33 2e31 332e 3130 0a20 00-171-3.13.10. │ │ │ -00237200: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00237210: 432d 3137 2861 290a 2020 2d20 4e49 5354 C-17(a). - NIST │ │ │ -00237220: 2d38 3030 2d35 332d 4143 2d36 2831 290a -800-53-AC-6(1). │ │ │ -00237230: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00237240: 434d 2d36 2861 290a 2020 2d20 5043 492d CM-6(a). - PCI- │ │ │ -00237250: 4453 532d 5265 712d 322e 322e 340a 2020 DSS-Req-2.2.4. │ │ │ -00237260: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -00237270: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -00237280: 322e 360a 2020 2d20 636f 6e66 6967 7572 2.6. - configur │ │ │ -00237290: 655f 7374 7261 7465 6779 0a20 202d 2066 e_strategy. - f │ │ │ -002372a0: 696c 655f 7065 726d 6973 7369 6f6e 735f ile_permissions_ │ │ │ -002372b0: 7373 6864 5f70 7562 5f6b 6579 0a20 202d sshd_pub_key. - │ │ │ -002372c0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -002372d0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -002372e0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -002372f0: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -00237300: 626f 6f74 5f6e 6565 6465 640a 0a2d 206e boot_needed..- n │ │ │ -00237310: 616d 653a 2053 6574 2070 6572 6d69 7373 ame: Set permiss │ │ │ -00237320: 696f 6e73 2066 6f72 202f 6574 632f 7373 ions for /etc/ss │ │ │ -00237330: 682f 2066 696c 6528 7329 0a20 2066 696c h/ file(s). fil │ │ │ -00237340: 653a 0a20 2020 2070 6174 683a 2027 7b7b e:. path: '{{ │ │ │ -00237350: 2069 7465 6d20 7d7d 270a 2020 2020 6d6f item }}'. mo │ │ │ -00237360: 6465 3a20 752d 7873 2c67 2d78 7773 2c6f de: u-xs,g-xws,o │ │ │ -00237370: 2d78 7774 0a20 2020 2073 7461 7465 3a20 -xwt. state: │ │ │ -00237380: 6669 6c65 0a20 2077 6974 685f 6974 656d file. with_item │ │ │ -00237390: 733a 0a20 202d 2027 7b7b 2066 696c 6573 s:. - '{{ files │ │ │ -002373a0: 5f66 6f75 6e64 2e73 7464 6f75 745f 6c69 _found.stdout_li │ │ │ -002373b0: 6e65 7320 7d7d 270a 2020 7768 656e 3a20 nes }}'. when: │ │ │ -002373c0: 2722 6c69 6e75 782d 6261 7365 2220 696e '"linux-base" in │ │ │ -002373d0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70 ansible_facts.p │ │ │ -002373e0: 6163 6b61 6765 7327 0a20 2074 6167 733a ackages'. tags: │ │ │ -002373f0: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17 │ │ │ -00237400: 312d 332e 312e 3133 0a20 202d 204e 4953 1-3.1.13. - NIS │ │ │ -00237410: 542d 3830 302d 3137 312d 332e 3133 2e31 T-800-171-3.13.1 │ │ │ -00237420: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5 │ │ │ -00237430: 332d 4143 2d31 3728 6129 0a20 202d 204e 3-AC-17(a). - N │ │ │ -00237440: 4953 542d 3830 302d 3533 2d41 432d 3628 IST-800-53-AC-6( │ │ │ -00237450: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ -00237460: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ -00237470: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34 CI-DSS-Req-2.2.4 │ │ │ -00237480: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -00237490: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -002374a0: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669 -2.2.6. - confi │ │ │ -002374b0: 6775 7265 5f73 7472 6174 6567 790a 2020 gure_strategy. │ │ │ -002374c0: 2d20 6669 6c65 5f70 6572 6d69 7373 696f - file_permissio │ │ │ -002374d0: 6e73 5f73 7368 645f 7075 625f 6b65 790a ns_sshd_pub_key. │ │ │ -002374e0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -002374f0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -00237500: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ -00237510: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ -00237520: 5f72 6562 6f6f 745f 6e65 6564 6564 0a3c _reboot_needed.< │ │ │ +00236c00: 223e 5265 6d65 6469 6174 696f 6e20 416e ">Remediation An │ │ │ +00236c10: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ +00236c20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .

Complexity │ │ │ +00236cb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00236cd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00236ce0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00236cf0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00236d00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00236d20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:configure< │ │ │ +00236d40: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ +00236d60: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +00236d70: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +00236d80: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +00236d90: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +00236da0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00236db0: 3137 312d 332e 312e 3133 0a20 202d 204e  171-3.1.13.  - N
│ │ │ +00236dc0: 4953 542d 3830 302d 3137 312d 332e 3133  IST-800-171-3.13
│ │ │ +00236dd0: 2e31 300a 2020 2d20 4e49 5354 2d38 3030  .10.  - NIST-800
│ │ │ +00236de0: 2d35 332d 4143 2d31 3728 6129 0a20 202d  -53-AC-17(a).  -
│ │ │ +00236df0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +00236e00: 3628 3129 0a20 202d 204e 4953 542d 3830  6(1).  - NIST-80
│ │ │ +00236e10: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00236e20: 2050 4349 2d44 5353 2d52 6571 2d32 2e32   PCI-DSS-Req-2.2
│ │ │ +00236e30: 2e34 0a20 202d 2050 4349 2d44 5353 7634  .4.  - PCI-DSSv4
│ │ │ +00236e40: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00236e50: 7634 2d32 2e32 2e36 0a20 202d 2063 6f6e  v4-2.2.6.  - con
│ │ │ +00236e60: 6669 6775 7265 5f73 7472 6174 6567 790a  figure_strategy.
│ │ │ +00236e70: 2020 2d20 6669 6c65 5f70 6572 6d69 7373    - file_permiss
│ │ │ +00236e80: 696f 6e73 5f73 7368 645f 7075 625f 6b65  ions_sshd_pub_ke
│ │ │ +00236e90: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00236ea0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00236eb0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00236ec0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00236ed0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00236ee0: 0a0a 2d20 6e61 6d65 3a20 4669 6e64 202f  ..- name: Find /
│ │ │ +00236ef0: 6574 632f 7373 682f 2066 696c 6528 7329  etc/ssh/ file(s)
│ │ │ +00236f00: 0a20 2063 6f6d 6d61 6e64 3a20 6669 6e64  .  command: find
│ │ │ +00236f10: 202d 4820 2f65 7463 2f73 7368 2f20 2d6d   -H /etc/ssh/ -m
│ │ │ +00236f20: 6178 6465 7074 6820 3120 2d70 6572 6d20  axdepth 1 -perm 
│ │ │ +00236f30: 2f75 2b78 732c 672b 7877 732c 6f2b 7877  /u+xs,g+xws,o+xw
│ │ │ +00236f40: 7420 202d 7479 7065 2066 202d 7265 6765  t  -type f -rege
│ │ │ +00236f50: 7874 7970 650a 2020 2020 706f 7369 782d  xtype.    posix-
│ │ │ +00236f60: 6578 7465 6e64 6564 202d 7265 6765 7820  extended -regex 
│ │ │ +00236f70: 225e 2e2a 5c2e 7075 6224 220a 2020 7265  "^.*\.pub$".  re
│ │ │ +00236f80: 6769 7374 6572 3a20 6669 6c65 735f 666f  gister: files_fo
│ │ │ +00236f90: 756e 640a 2020 6368 616e 6765 645f 7768  und.  changed_wh
│ │ │ +00236fa0: 656e 3a20 6661 6c73 650a 2020 6661 696c  en: false.  fail
│ │ │ +00236fb0: 6564 5f77 6865 6e3a 2066 616c 7365 0a20  ed_when: false. 
│ │ │ +00236fc0: 2063 6865 636b 5f6d 6f64 653a 2066 616c   check_mode: fal
│ │ │ +00236fd0: 7365 0a20 2077 6865 6e3a 2027 226c 696e  se.  when: '"lin
│ │ │ +00236fe0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00236ff0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00237000: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00237010: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +00237020: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +00237030: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +00237040: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +00237050: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +00237060: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +00237070: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00237080: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +00237090: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +002370a0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +002370b0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +002370c0: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +002370d0: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +002370e0: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +002370f0: 6864 5f70 7562 5f6b 6579 0a20 202d 206c  hd_pub_key.  - l
│ │ │ +00237100: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00237110: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00237120: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00237130: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00237140: 6f74 5f6e 6565 6465 640a 0a2d 206e 616d  ot_needed..- nam
│ │ │ +00237150: 653a 2053 6574 2070 6572 6d69 7373 696f  e: Set permissio
│ │ │ +00237160: 6e73 2066 6f72 202f 6574 632f 7373 682f  ns for /etc/ssh/
│ │ │ +00237170: 2066 696c 6528 7329 0a20 2066 696c 653a   file(s).  file:
│ │ │ +00237180: 0a20 2020 2070 6174 683a 2027 7b7b 2069  .    path: '{{ i
│ │ │ +00237190: 7465 6d20 7d7d 270a 2020 2020 6d6f 6465  tem }}'.    mode
│ │ │ +002371a0: 3a20 752d 7873 2c67 2d78 7773 2c6f 2d78  : u-xs,g-xws,o-x
│ │ │ +002371b0: 7774 0a20 2020 2073 7461 7465 3a20 6669  wt.    state: fi
│ │ │ +002371c0: 6c65 0a20 2077 6974 685f 6974 656d 733a  le.  with_items:
│ │ │ +002371d0: 0a20 202d 2027 7b7b 2066 696c 6573 5f66  .  - '{{ files_f
│ │ │ +002371e0: 6f75 6e64 2e73 7464 6f75 745f 6c69 6e65  ound.stdout_line
│ │ │ +002371f0: 7320 7d7d 270a 2020 7768 656e 3a20 2722  s }}'.  when: '"
│ │ │ +00237200: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +00237210: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +00237220: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +00237230: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00237240: 332e 312e 3133 0a20 202d 204e 4953 542d  3.1.13.  - NIST-
│ │ │ +00237250: 3830 302d 3137 312d 332e 3133 2e31 300a  800-171-3.13.10.
│ │ │ +00237260: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00237270: 4143 2d31 3728 6129 0a20 202d 204e 4953  AC-17(a).  - NIS
│ │ │ +00237280: 542d 3830 302d 3533 2d41 432d 3628 3129  T-800-53-AC-6(1)
│ │ │ +00237290: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +002372a0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +002372b0: 2d44 5353 2d52 6571 2d32 2e32 2e34 0a20  -DSS-Req-2.2.4. 
│ │ │ +002372c0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +002372d0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +002372e0: 2e32 2e36 0a20 202d 2063 6f6e 6669 6775  .2.6.  - configu
│ │ │ +002372f0: 7265 5f73 7472 6174 6567 790a 2020 2d20  re_strategy.  - 
│ │ │ +00237300: 6669 6c65 5f70 6572 6d69 7373 696f 6e73  file_permissions
│ │ │ +00237310: 5f73 7368 645f 7075 625f 6b65 790a 2020  _sshd_pub_key.  
│ │ │ +00237320: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00237330: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00237340: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00237350: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00237360: 6562 6f6f 745f 6e65 6564 6564 0a3c 2f63  eboot_needed.
│ │ │ +00237380: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00237420: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00237430: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
include ssh_
│ │ │ +00237490: 7075 626c 6963 5f6b 6579 5f70 6572 6d73  public_key_perms
│ │ │ +002374a0: 0a0a 636c 6173 7320 7373 685f 7075 626c  ..class ssh_publ
│ │ │ +002374b0: 6963 5f6b 6579 5f70 6572 6d73 207b 0a20  ic_key_perms {. 
│ │ │ +002374c0: 2065 7865 6320 7b20 2773 7368 645f 7075   exec { 'sshd_pu
│ │ │ +002374d0: 625f 6b65 7927 3a0a 2020 2020 636f 6d6d  b_key':.    comm
│ │ │ +002374e0: 616e 6420 3d26 6774 3b20 2263 686d 6f64  and => "chmod
│ │ │ +002374f0: 2030 3634 3420 2f65 7463 2f73 7368 2f2a   0644 /etc/ssh/*
│ │ │ +00237500: 2e70 7562 222c 0a20 2020 2070 6174 6820  .pub",.    path 
│ │ │ +00237510: 2020 203d 2667 743b 2027 2f62 696e 3a2f     => '/bin:/
│ │ │ +00237520: 7573 722f 6269 6e27 0a20 207d 0a7d 0a3c  usr/bin'.  }.}.<
│ │ │  00237530: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediati │ │ │ -003aca90: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -003acaa0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -003acab0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -003acaf0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -003acb00: 735d 5d0a 6e61 6d65 203d 2022 6175 6469  s]].name = "audi
│ │ │ -003acb10: 7464 220a 7665 7273 696f 6e20 3d20 222a  td".version = "*
│ │ │ -003acb20: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -003acb30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -003acbe0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -003acbf0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -003acc70: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -003acc80: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -003acc90: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -003accd0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -003acce0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -003acd00: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -003acd20: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -003acd30: 7374 616c 6c5f 6175 6469 7464 0a0a 636c  stall_auditd..cl
│ │ │ -003acd40: 6173 7320 696e 7374 616c 6c5f 6175 6469  ass install_audi
│ │ │ -003acd50: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ -003acd60: 2027 6175 6469 7464 273a 0a20 2020 2065   'auditd':.    e
│ │ │ -003acd70: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -003acd80: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -003acd90: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -003ace50: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -003ace60: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -003acef0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -003acf10: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -003acf20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -003acf30: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -003acf40: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -003acf60: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -003acfa0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -003acfb0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -003acfc0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -003acfd0: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -003acfe0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003acff0: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ -003ad000: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ -003ad010: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003ad020: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ -003ad030: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ -003ad040: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -003ad050: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ -003ad060: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ -003ad070: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -003ad080: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -003ad090: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ -003ad0a0: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ -003ad0b0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -003ad0c0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ -003ad0d0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -003ad0e0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -003ad0f0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -003ad100: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -003ad110: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -003ad120: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -003ad130: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ -003ad140: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ -003ad150: 7265 2061 7564 6974 6420 6973 2069 6e73  re auditd is ins
│ │ │ -003ad160: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ -003ad170: 3a0a 2020 2020 6e61 6d65 3a20 6175 6469  :.    name: audi
│ │ │ -003ad180: 7464 0a20 2020 2073 7461 7465 3a20 7072  td.    state: pr
│ │ │ -003ad190: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ -003ad1a0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ -003ad1b0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -003ad1c0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -003ad1d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -003ad1e0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ -003ad1f0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ -003ad200: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003ad210: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ -003ad220: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ -003ad230: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -003ad240: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ -003ad250: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ -003ad260: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -003ad270: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ -003ad280: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ -003ad290: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ -003ad2a0: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ -003ad2b0: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ -003ad2c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -003ad2d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -003ad2e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -003ad2f0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -003ad300: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -003ad310: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -003ad320: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ -003ad330: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +003aca90: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +003acaa0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +003acb50: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +003acb70: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +003acba0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +003acb30: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +003acb40: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +003acb60: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +003acb80: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +003acb90: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +003acbe0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +003acbf0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +003acc00: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +003acc10: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +003acc20: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +003acc30: 302d 3533 2d41 432d 3728 6129 0a20 202d 0-53-AC-7(a). - │ │ │ +003acc40: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +003acc50: 3132 2832 290a 2020 2d20 4e49 5354 2d38 12(2). - NIST-8 │ │ │ +003acc60: 3030 2d35 332d 4155 2d31 340a 2020 2d20 00-53-AU-14. - │ │ │ +003acc70: 4e49 5354 2d38 3030 2d35 332d 4155 2d32 NIST-800-53-AU-2 │ │ │ +003acc80: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ +003acc90: 2d35 332d 4155 2d37 2831 290a 2020 2d20 -53-AU-7(1). - │ │ │ +003acca0: 4e49 5354 2d38 3030 2d35 332d 4155 2d37 NIST-800-53-AU-7 │ │ │ +003accb0: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ +003accc0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +003accd0: 5043 492d 4453 532d 5265 712d 3130 2e31 PCI-DSS-Req-10.1 │ │ │ +003acce0: 0a20 202d 2050 4349 2d44 5353 7634 2d31 . - PCI-DSSv4-1 │ │ │ +003accf0: 302e 320a 2020 2d20 5043 492d 4453 5376 0.2. - PCI-DSSv │ │ │ +003acd00: 342d 3130 2e32 2e31 0a20 202d 2065 6e61 4-10.2.1. - ena │ │ │ +003acd10: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +003acd20: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ +003acd30: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ +003acd40: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ +003acd50: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ +003acd60: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +003acd70: 7061 636b 6167 655f 6175 6469 745f 696e package_audit_in │ │ │ +003acd80: 7374 616c 6c65 640a 0a2d 206e 616d 653a stalled..- name: │ │ │ +003acd90: 2045 6e73 7572 6520 6175 6469 7464 2069 Ensure auditd i │ │ │ +003acda0: 7320 696e 7374 616c 6c65 640a 2020 7061 s installed. pa │ │ │ +003acdb0: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ +003acdc0: 2061 7564 6974 640a 2020 2020 7374 6174 auditd. stat │ │ │ +003acdd0: 653a 2070 7265 7365 6e74 0a20 2077 6865 e: present. whe │ │ │ +003acde0: 6e3a 2027 226c 696e 7578 2d62 6173 6522 n: '"linux-base" │ │ │ +003acdf0: 2069 6e20 616e 7369 626c 655f 6661 6374 in ansible_fact │ │ │ +003ace00: 732e 7061 636b 6167 6573 270a 2020 7461 s.packages'. ta │ │ │ +003ace10: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +003ace20: 2d35 332d 4143 2d37 2861 290a 2020 2d20 -53-AC-7(a). - │ │ │ +003ace30: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ +003ace40: 3228 3229 0a20 202d 204e 4953 542d 3830 2(2). - NIST-80 │ │ │ +003ace50: 302d 3533 2d41 552d 3134 0a20 202d 204e 0-53-AU-14. - N │ │ │ +003ace60: 4953 542d 3830 302d 3533 2d41 552d 3228 IST-800-53-AU-2( │ │ │ +003ace70: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +003ace80: 3533 2d41 552d 3728 3129 0a20 202d 204e 53-AU-7(1). - N │ │ │ +003ace90: 4953 542d 3830 302d 3533 2d41 552d 3728 IST-800-53-AU-7( │ │ │ +003acea0: 3229 0a20 202d 204e 4953 542d 3830 302d 2). - NIST-800- │ │ │ +003aceb0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P │ │ │ +003acec0: 4349 2d44 5353 2d52 6571 2d31 302e 310a CI-DSS-Req-10.1. │ │ │ +003aced0: 2020 2d20 5043 492d 4453 5376 342d 3130 - PCI-DSSv4-10 │ │ │ +003acee0: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ +003acef0: 2d31 302e 322e 310a 2020 2d20 656e 6162 -10.2.1. - enab │ │ │ +003acf00: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +003acf10: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +003acf20: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +003acf30: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +003acf40: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +003acf50: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +003acf60: 6163 6b61 6765 5f61 7564 6974 5f69 6e73 ackage_audit_ins │ │ │ +003acf70: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.

Remedi │ │ │ +003ad030: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +003ad040: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +003ad050: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +003ad0d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +003ad100: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +003ad120: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +003ad130: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +003ad150: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +003ad170: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +003ad180: 6465 2069 6e73 7461 6c6c 5f61 7564 6974  de install_audit
│ │ │ +003ad190: 640a 0a63 6c61 7373 2069 6e73 7461 6c6c  d..class install
│ │ │ +003ad1a0: 5f61 7564 6974 6420 7b0a 2020 7061 636b  _auditd {.  pack
│ │ │ +003ad1b0: 6167 6520 7b20 2761 7564 6974 6427 3a0a  age { 'auditd':.
│ │ │ +003ad1c0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +003ad1d0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ +003ad1e0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ +003ad2a0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +003ad2b0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +003ad2c0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +003ad300: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +003ad310: 735d 5d0a 6e61 6d65 203d 2022 6175 6469  s]].name = "audi
│ │ │ +003ad320: 7464 220a 7665 7273 696f 6e20 3d20 222a  td".version = "*
│ │ │ +003ad330: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ 003ad340: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Reme │ │ │ -003af080: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -003af090: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -003af0a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -003af0e0: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -003af0f0: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -003af100: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -003af110: 5b22 6175 6469 7464 225d 0a3c 2f63 6f64  ["auditd"].
Re │ │ │ -003af1d0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -003af1e0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -003af1f0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -003af2c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -003af2d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -003af320: 6e63 6c75 6465 2065 6e61 626c 655f 6175  nclude enable_au
│ │ │ -003af330: 6469 7464 0a0a 636c 6173 7320 656e 6162  ditd..class enab
│ │ │ -003af340: 6c65 5f61 7564 6974 6420 7b0a 2020 7365  le_auditd {.  se
│ │ │ -003af350: 7276 6963 6520 7b27 6175 6469 7464 273a  rvice {'auditd':
│ │ │ -003af360: 0a20 2020 2065 6e61 626c 6520 3d26 6774  .    enable =>
│ │ │ -003af370: 3b20 7472 7565 2c0a 2020 2020 656e 7375  ; true,.    ensu
│ │ │ -003af380: 7265 203d 2667 743b 2027 7275 6e6e 696e  re => 'runnin
│ │ │ -003af390: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  g',.  }.}.
Rem │ │ │ -003af450: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -003af460: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -003af470: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
Complexity:low
Disrup │ │ │ -003af2a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -003af2b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -003af2f0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -003af300: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -003af540: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -003af550: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -003af5a0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -003af5b0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -003af5c0: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -003af5d0: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -003af5e0: 746f 0a20 2074 6167 733a 0a20 202d 2043  to.  tags:.  - C
│ │ │ -003af5f0: 4a49 532d 352e 342e 312e 310a 2020 2d20  JIS-5.4.1.1.  - 
│ │ │ -003af600: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ -003af610: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -003af620: 3137 312d 332e 332e 320a 2020 2d20 4e49  171-3.3.2.  - NI
│ │ │ -003af630: 5354 2d38 3030 2d31 3731 2d33 2e33 2e36  ST-800-171-3.3.6
│ │ │ -003af640: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003af650: 2d41 432d 3228 6729 0a20 202d 204e 4953  -AC-2(g).  - NIS
│ │ │ -003af660: 542d 3830 302d 3533 2d41 432d 3628 3929  T-800-53-AC-6(9)
│ │ │ -003af670: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003af680: 2d41 552d 3130 0a20 202d 204e 4953 542d  -AU-10.  - NIST-
│ │ │ -003af690: 3830 302d 3533 2d41 552d 3132 2863 290a  800-53-AU-12(c).
│ │ │ -003af6a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -003af6b0: 4155 2d31 3428 3129 0a20 202d 204e 4953  AU-14(1).  - NIS
│ │ │ -003af6c0: 542d 3830 302d 3533 2d41 552d 3228 6429  T-800-53-AU-2(d)
│ │ │ -003af6d0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003af6e0: 2d41 552d 330a 2020 2d20 4e49 5354 2d38  -AU-3.  - NIST-8
│ │ │ -003af6f0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -003af700: 2d20 4e49 5354 2d38 3030 2d35 332d 5349  - NIST-800-53-SI
│ │ │ -003af710: 2d34 2832 3329 0a20 202d 2050 4349 2d44  -4(23).  - PCI-D
│ │ │ -003af720: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ -003af730: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ -003af740: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -003af750: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ -003af760: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -003af770: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -003af780: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -003af790: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -003af7a0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -003af7b0: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -003af7c0: 6365 5f61 7564 6974 645f 656e 6162 6c65  ce_auditd_enable
│ │ │ -003af7d0: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ -003af7e0: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ -003af7f0: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ -003af800: 6520 6175 6469 7464 0a20 2062 6c6f 636b  e auditd.  block
│ │ │ -003af810: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ -003af820: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -003af830: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ -003af840: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ -003af850: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ -003af860: 2d20 6e61 6d65 3a20 456e 6162 6c65 2061  - name: Enable a
│ │ │ -003af870: 7564 6974 6420 5365 7276 6963 6520 2d20  uditd Service - 
│ │ │ -003af880: 456e 6162 6c65 2053 6572 7669 6365 2061  Enable Service a
│ │ │ -003af890: 7564 6974 640a 2020 2020 616e 7369 626c  uditd.    ansibl
│ │ │ -003af8a0: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ -003af8b0: 643a 0a20 2020 2020 206e 616d 653a 2061  d:.      name: a
│ │ │ -003af8c0: 7564 6974 640a 2020 2020 2020 656e 6162  uditd.      enab
│ │ │ -003af8d0: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ -003af8e0: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ -003af8f0: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ -003af900: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ -003af910: 202d 2027 2261 7564 6974 6422 2069 6e20   - '"auditd" in 
│ │ │ -003af920: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -003af930: 636b 6167 6573 270a 2020 7768 656e 3a0a  ckages'.  when:.
│ │ │ -003af940: 2020 2d20 2722 6c69 6e75 782d 6261 7365    - '"linux-base
│ │ │ -003af950: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -003af960: 7473 2e70 6163 6b61 6765 7327 0a20 202d  ts.packages'.  -
│ │ │ -003af970: 2027 2261 7564 6974 6422 2069 6e20 616e   '"auditd" in an
│ │ │ -003af980: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -003af990: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -003af9a0: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ -003af9b0: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -003af9c0: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ -003af9d0: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ -003af9e0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -003af9f0: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ -003afa00: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ -003afa10: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ -003afa20: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ -003afa30: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ -003afa40: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ -003afa50: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ -003afa60: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ -003afa70: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ -003afa80: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ -003afa90: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ -003afaa0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -003afab0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -003afac0: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ -003afad0: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ -003afae0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -003afaf0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -003afb00: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ -003afb10: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -003afb20: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -003afb30: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -003afb40: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -003afb50: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -003afb60: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -003afb70: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ -003afb80: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.<
│ │ │ +003af0a0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
Complexity:low
Disrup │ │ │ -003af520: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -003af530: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -003af570: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -003af580: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +003af130: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +003af1d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +003af1e0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +003af1f0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +003af200: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +003af210: 6f0a 2020 7461 6773 3a0a 2020 2d20 434a  o.  tags:.  - CJ
│ │ │ +003af220: 4953 2d35 2e34 2e31 2e31 0a20 202d 204e  IS-5.4.1.1.  - N
│ │ │ +003af230: 4953 542d 3830 302d 3137 312d 332e 332e  IST-800-171-3.3.
│ │ │ +003af240: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +003af250: 3731 2d33 2e33 2e32 0a20 202d 204e 4953  71-3.3.2.  - NIS
│ │ │ +003af260: 542d 3830 302d 3137 312d 332e 332e 360a  T-800-171-3.3.6.
│ │ │ +003af270: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af280: 4143 2d32 2867 290a 2020 2d20 4e49 5354  AC-2(g).  - NIST
│ │ │ +003af290: 2d38 3030 2d35 332d 4143 2d36 2839 290a  -800-53-AC-6(9).
│ │ │ +003af2a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af2b0: 4155 2d31 300a 2020 2d20 4e49 5354 2d38  AU-10.  - NIST-8
│ │ │ +003af2c0: 3030 2d35 332d 4155 2d31 3228 6329 0a20  00-53-AU-12(c). 
│ │ │ +003af2d0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +003af2e0: 552d 3134 2831 290a 2020 2d20 4e49 5354  U-14(1).  - NIST
│ │ │ +003af2f0: 2d38 3030 2d35 332d 4155 2d32 2864 290a  -800-53-AU-2(d).
│ │ │ +003af300: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af310: 4155 2d33 0a20 202d 204e 4953 542d 3830  AU-3.  - NIST-80
│ │ │ +003af320: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +003af330: 204e 4953 542d 3830 302d 3533 2d53 492d   NIST-800-53-SI-
│ │ │ +003af340: 3428 3233 290a 2020 2d20 5043 492d 4453  4(23).  - PCI-DS
│ │ │ +003af350: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +003af360: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +003af370: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +003af380: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +003af390: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +003af3a0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +003af3b0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +003af3c0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +003af3d0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +003af3e0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +003af3f0: 655f 6175 6469 7464 5f65 6e61 626c 6564  e_auditd_enabled
│ │ │ +003af400: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +003af410: 2061 7564 6974 6420 5365 7276 6963 6520   auditd Service 
│ │ │ +003af420: 2d20 456e 6162 6c65 2073 6572 7669 6365  - Enable service
│ │ │ +003af430: 2061 7564 6974 640a 2020 626c 6f63 6b3a   auditd.  block:
│ │ │ +003af440: 0a0a 2020 2d20 6e61 6d65 3a20 4761 7468  ..  - name: Gath
│ │ │ +003af450: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +003af460: 6163 7473 0a20 2020 2070 6163 6b61 6765  acts.    package
│ │ │ +003af470: 5f66 6163 7473 3a0a 2020 2020 2020 6d61  _facts:.      ma
│ │ │ +003af480: 6e61 6765 723a 2061 7574 6f0a 0a20 202d  nager: auto..  -
│ │ │ +003af490: 206e 616d 653a 2045 6e61 626c 6520 6175   name: Enable au
│ │ │ +003af4a0: 6469 7464 2053 6572 7669 6365 202d 2045  ditd Service - E
│ │ │ +003af4b0: 6e61 626c 6520 5365 7276 6963 6520 6175  nable Service au
│ │ │ +003af4c0: 6469 7464 0a20 2020 2061 6e73 6962 6c65  ditd.    ansible
│ │ │ +003af4d0: 2e62 7569 6c74 696e 2e73 7973 7465 6d64  .builtin.systemd
│ │ │ +003af4e0: 3a0a 2020 2020 2020 6e61 6d65 3a20 6175  :.      name: au
│ │ │ +003af4f0: 6469 7464 0a20 2020 2020 2065 6e61 626c  ditd.      enabl
│ │ │ +003af500: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +003af510: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +003af520: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +003af530: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +003af540: 2d20 2722 6175 6469 7464 2220 696e 2061  - '"auditd" in a
│ │ │ +003af550: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +003af560: 6b61 6765 7327 0a20 2077 6865 6e3a 0a20  kages'.  when:. 
│ │ │ +003af570: 202d 2027 226c 696e 7578 2d62 6173 6522   - '"linux-base"
│ │ │ +003af580: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +003af590: 732e 7061 636b 6167 6573 270a 2020 2d20  s.packages'.  - 
│ │ │ +003af5a0: 2722 6175 6469 7464 2220 696e 2061 6e73  '"auditd" in ans
│ │ │ +003af5b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +003af5c0: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ +003af5d0: 2043 4a49 532d 352e 342e 312e 310a 2020   CJIS-5.4.1.1.  
│ │ │ +003af5e0: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ +003af5f0: 2e33 2e31 0a20 202d 204e 4953 542d 3830  .3.1.  - NIST-80
│ │ │ +003af600: 302d 3137 312d 332e 332e 320a 2020 2d20  0-171-3.3.2.  - 
│ │ │ +003af610: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ +003af620: 2e36 0a20 202d 204e 4953 542d 3830 302d  .6.  - NIST-800-
│ │ │ +003af630: 3533 2d41 432d 3228 6729 0a20 202d 204e  53-AC-2(g).  - N
│ │ │ +003af640: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ +003af650: 3929 0a20 202d 204e 4953 542d 3830 302d  9).  - NIST-800-
│ │ │ +003af660: 3533 2d41 552d 3130 0a20 202d 204e 4953  53-AU-10.  - NIS
│ │ │ +003af670: 542d 3830 302d 3533 2d41 552d 3132 2863  T-800-53-AU-12(c
│ │ │ +003af680: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +003af690: 332d 4155 2d31 3428 3129 0a20 202d 204e  3-AU-14(1).  - N
│ │ │ +003af6a0: 4953 542d 3830 302d 3533 2d41 552d 3228  IST-800-53-AU-2(
│ │ │ +003af6b0: 6429 0a20 202d 204e 4953 542d 3830 302d  d).  - NIST-800-
│ │ │ +003af6c0: 3533 2d41 552d 330a 2020 2d20 4e49 5354  53-AU-3.  - NIST
│ │ │ +003af6d0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +003af6e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +003af6f0: 5349 2d34 2832 3329 0a20 202d 2050 4349  SI-4(23).  - PCI
│ │ │ +003af700: 2d44 5353 2d52 6571 2d31 302e 310a 2020  -DSS-Req-10.1.  
│ │ │ +003af710: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +003af720: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ +003af730: 302e 322e 310a 2020 2d20 656e 6162 6c65  0.2.1.  - enable
│ │ │ +003af740: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +003af750: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +003af760: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +003af770: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +003af780: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +003af790: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +003af7a0: 7669 6365 5f61 7564 6974 645f 656e 6162  vice_auditd_enab
│ │ │ +003af7b0: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.
Remediati │ │ │ +003af870: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +003af880: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +003af8c0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ +003af120: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +003af150: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +003af160: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +003af1a0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +003af1b0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +003af930: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +003af950: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +003af980: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +003af9a0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +003af910: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +003af920: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +003af960: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +003af970: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +003af9c0: 656e 6162 6c65 5f61 7564 6974 640a 0a63 enable_auditd..c │ │ │ +003af9d0: 6c61 7373 2065 6e61 626c 655f 6175 6469 lass enable_audi │ │ │ +003af9e0: 7464 207b 0a20 2073 6572 7669 6365 207b td {. service { │ │ │ +003af9f0: 2761 7564 6974 6427 3a0a 2020 2020 656e 'auditd':. en │ │ │ +003afa00: 6162 6c65 203d 2667 743b 2074 7275 652c able => true, │ │ │ +003afa10: 0a20 2020 2065 6e73 7572 6520 3d26 6774 . ensure => │ │ │ +003afa20: 3b20 2772 756e 6e69 6e67 272c 0a20 207d ; 'running',. } │ │ │ +003afa30: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ +003afa40: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +003afaf0: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ +003afb00: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ +003afb10: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +003afb50: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ +003afb60: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ +003afb70: 656e 6162 6c65 6420 3d20 5b22 6175 6469  enabled = ["audi
│ │ │ +003afb80: 7464 225d 0a3c 2f63 6f64 653e 3c2f 7072  td"].
│ │ │ 003afbb0: 3c2f 7461 626c 653e 3c2f 7464 3e3c 2f74
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -167,14 +150,31 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1313,31 +1313,14 @@ │ │ │ │ _d_i_s_a CCI-002235 │ │ │ │ _i_s_m 1382, 1384, 1386 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ References: _o_s_p_p FMT_MOF_EXT.1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125 │ │ │ │ _a_n_s_s_i R33 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1364,14 +1347,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sudo_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -3948,31 +3948,14 @@ │ │ │ │ Rationale: password in resisting attempts at guessing and brute-force attacks. "pwquality" enforces │ │ │ │ complex password construction configuration and has the ability to limit brute-force │ │ │ │ attacks on the system. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed │ │ │ │ References: _d_i_s_a CCI-000366 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3993,14 +3976,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_pwquality_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep - │ │ │ │ @@ -5393,31 +5393,14 @@ │ │ │ │ Control system will be available. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_apparmor_installed │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002235 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000368-GPOS-00154, SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG- │ │ │ │ OS-000312-GPOS-00124, SRG-OS-000324-GPOS-00125, SRG-OS-000370-GPOS-00155 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ @@ -5427,14 +5410,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_apparmor_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_apparmor │ │ │ │ + │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "apparmor" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ @@ -5453,31 +5453,14 @@ │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ 000480-GPOS-00232 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-apparmor │ │ │ │ - │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ @@ -5494,14 +5477,31 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_apparmor_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ @@ -5684,31 +5684,14 @@ │ │ │ │ _d_i_s_a CCI-001764, CCI-001774, CCI-002165, CCI-002233, CCI-002235 │ │ │ │ _n_i_s_t AC-3(4), AC-6(8), AC-6(10), CM-7(5)(b), CM-7(2), SC-7(21), CM-6(a) │ │ │ │ SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123, SRG-OS-000312-GPOS-00124, SRG- │ │ │ │ References: _o_s_-_s_r_g OS-000324-GPOS-00125, SRG-OS-000326-GPOS-00126, SRG-OS-000370-GPOS-00155, SRG-OS- │ │ │ │ 000480-GPOS-00230, SRG-OS-000480-GPOS-00227, SRG-OS-000480-GPOS-00231, SRG-OS- │ │ │ │ 000480-GPOS-00232 │ │ │ │ _a_n_s_s_i R45 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ @@ -5718,14 +5701,31 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree AAppppAArrmmoorr iiss eennaabblleedd iinn tthhee bboooottllooaaddeerr ccoonnffiigguurraattiioonn ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Configure AppArmor to be enabled at boot time and verify that it has not been overwritten by the │ │ │ │ bootloader boot parameters. Note: This recommendation is designed around the grub bootloader, if LILO │ │ │ │ or another bootloader is in use in your environment, enact equivalent settings. │ │ │ │ Rationale: AppArmor must be enabled at boot time in your bootloader configuration to ensure that the │ │ │ │ controls it provides are not overridden. │ │ │ │ Severity:  medium │ │ │ │ @@ -11000,31 +11000,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ References: _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.7 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.5.1, 10.5 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11053,14 +11036,31 @@ │ │ │ │ - PCI-DSSv4-10.5.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_logrotate_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -11394,31 +11394,14 @@ │ │ │ │ Rationale: The rsyslog-gnutls package provides Transport Layer Security (TLS) support for the │ │ │ │ rsyslog daemon, which enables secure remote logging. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsyslog-gnutls_installed │ │ │ │ _d_i_s_a CCI-000366, CCI-000803 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000120-GPOS-00061 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11439,14 +11422,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog-gnutls_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -11470,31 +11470,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, SRG-OS-000480-GPOS- │ │ │ │ 00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11517,14 +11500,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -11552,31 +11552,14 @@ │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.2.6.7, 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1, A.14.2.7, │ │ │ │ A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -11612,14 +11595,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   Network Configuration and Firewalls   Group contains 8 groups and 53 rules │ │ │ │ _[_r_e_f_]   Most systems must be connected to a network of some sort, and this brings with it the │ │ │ │ substantial risk of network attack. This section discusses the security impact of decisions about │ │ │ │ networking which must be made when configuring a system. │ │ │ │ │ │ │ │ This section also discusses firewalls, network access controls, and other network security │ │ │ │ frameworks, which allow system-level rules to be written that can limit an attackers' ability to │ │ │ │ @@ -28104,26 +28104,14 @@ │ │ │ │ around configuration errors, unauthorized intrusions, and other potential errors. The │ │ │ │ setroubleshoot-plugins package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-plugins │ │ │ │ Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot-plugins_removed │ │ │ │ References: _a_n_s_s_i R49 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_setroubleshoot-plugins │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-plugins { │ │ │ │ - package { 'setroubleshoot-plugins': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -28144,14 +28132,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot-plugins_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_setroubleshoot-plugins │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-plugins { │ │ │ │ + package { 'setroubleshoot-plugins': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -28173,26 +28173,14 @@ │ │ │ │ information around configuration errors, unauthorized intrusions, and other potential errors. The │ │ │ │ setroubleshoot-server package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-server │ │ │ │ Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot-server_removed │ │ │ │ References: _a_n_s_s_i R49 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_setroubleshoot-server │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-server { │ │ │ │ - package { 'setroubleshoot-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -28213,14 +28201,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_setroubleshoot-server │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-server { │ │ │ │ + package { 'setroubleshoot-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -28243,26 +28243,14 @@ │ │ │ │ setroubleshoot package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot │ │ │ │ Rationale: The SETroubleshoot service is an unnecessary daemon to have running on a server, │ │ │ │ especially if X Windows is removed or disabled. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_setroubleshoot_removed │ │ │ │ References: _a_n_s_s_i R49 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_setroubleshoot │ │ │ │ - │ │ │ │ -class remove_setroubleshoot { │ │ │ │ - package { 'setroubleshoot': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -28283,14 +28271,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_setroubleshoot │ │ │ │ + │ │ │ │ +class remove_setroubleshoot { │ │ │ │ + package { 'setroubleshoot': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -28723,26 +28723,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -28756,14 +28744,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_dhcp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ @@ -28776,26 +28776,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ disrupt network operation. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ References: _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -28804,14 +28792,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_kea_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ @@ -28999,26 +28999,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29045,14 +29033,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sendmail_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -29124,31 +29124,14 @@ │ │ │ │ _d_i_s_a CCI-004923 │ │ │ │ _i_s_m 0988, 1405 │ │ │ │ _o_s_p_p FMT_SMF_EXT.1 │ │ │ │ References: _p_c_i_d_s_s Req-10.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000355-GPOS-00143 │ │ │ │ _a_n_s_s_i R71 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29175,14 +29158,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_chrony_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -29586,26 +29586,14 @@ │ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -29636,14 +29624,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_xinetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -29675,26 +29675,14 @@ │ │ │ │ recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -29705,14 +29693,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypbind_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ @@ -29749,26 +29749,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -29784,14 +29772,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypserv_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ @@ -29832,26 +29832,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -29866,14 +29854,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ @@ -29894,26 +29894,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -29925,14 +29913,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ @@ -29953,26 +29953,14 @@ │ │ │ │ intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -29983,14 +29971,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ @@ -30011,26 +30011,14 @@ │ │ │ │ intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -30041,14 +30029,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ @@ -30095,26 +30095,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -30129,14 +30117,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ @@ -30155,26 +30155,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -30186,14 +30174,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ @@ -30236,26 +30236,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -30269,14 +30257,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ @@ -30295,26 +30295,14 @@ │ │ │ │ a boot server). In that case, use extreme caution when configuring the services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -30325,14 +30313,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ @@ -31089,23 +31089,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -31169,14 +31160,23 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ @@ -31216,23 +31216,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -31296,14 +31287,23 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -65623,31 +65623,14 @@ │ │ │ │ _o_s_-_s_r_g SRG-OS-000122-GPOS-00063, SRG-OS-000254-GPOS-00095, SRG-OS-000255-GPOS-00096, │ │ │ │ SRG-OS-000337-GPOS-00129, SRG-OS-000348-GPOS-00136, SRG-OS-000349-GPOS-00137, │ │ │ │ SRG-OS-000350-GPOS-00138, SRG-OS-000351-GPOS-00139, SRG-OS-000352-GPOS-00140, │ │ │ │ SRG-OS-000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS-000358-GPOS-00145, │ │ │ │ SRG-OS-000365-GPOS-00152, SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -65688,14 +65671,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -65759,31 +65759,14 @@ │ │ │ │ GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS-000353-GPOS-00141, SRG-OS- │ │ │ │ 000354-GPOS-00142, SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR-000990, SRG-APP-000508-CTR- │ │ │ │ 001300, SRG-APP-000510-CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -65849,11 +65832,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_intermediary.html │ │ │ @@ -15028,134 +15028,134 @@ │ │ │ 0003ab30: 7365 2220 6461 7461 2d74 6172 6765 743d se" data-target= │ │ │ 0003ab40: 2223 6964 6d32 3638 3322 2074 6162 696e "#idm2683" tabin │ │ │ 0003ab50: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 0003ab60: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 0003ab70: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 0003ab80: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 0003ab90: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -0003aba0: 3e52 656d 6564 6961 7469 6f6e 204f 5342 >Remediation OSB │ │ │ -0003abb0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -0003abc0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ -0003ac10: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -0003ac20: 6520 3d20 2261 6964 6522 0a76 6572 7369  e = "aide".versi
│ │ │ -0003ac30: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │ -0003ac40: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remed │ │ │ -0003acf0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -0003ad00: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
Com │ │ │ -0003ad90: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0003adc0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0003ade0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0003adf0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0003ae10: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0003ae30: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0003ae40: 6465 2069 6e73 7461 6c6c 5f61 6964 650a  de install_aide.
│ │ │ -0003ae50: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f61  .class install_a
│ │ │ -0003ae60: 6964 6520 7b0a 2020 7061 636b 6167 6520  ide {.  package 
│ │ │ -0003ae70: 7b20 2761 6964 6527 3a0a 2020 2020 656e  { 'aide':.    en
│ │ │ -0003ae80: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ -0003ae90: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
│ │ │ -0003af50: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -0003af60: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -0003af70: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
< │ │ │ -0003aff0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0003b010: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0003b060: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -0003b0b0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -0003b0c0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -0003b0d0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -0003b0e0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -0003b0f0: 2043 4a49 532d 352e 3130 2e31 2e33 0a20   CJIS-5.10.1.3. 
│ │ │ -0003b100: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0003b110: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -0003b120: 5353 2d52 6571 2d31 312e 350a 2020 2d20  SS-Req-11.5.  - 
│ │ │ -0003b130: 5043 492d 4453 5376 342d 3131 2e35 2e32  PCI-DSSv4-11.5.2
│ │ │ -0003b140: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -0003b150: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0003b160: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0003b170: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -0003b180: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -0003b190: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0003b1a0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0003b1b0: 6169 6465 5f69 6e73 7461 6c6c 6564 0a0a  aide_installed..
│ │ │ -0003b1c0: 2d20 6e61 6d65 3a20 456e 7375 7265 2061  - name: Ensure a
│ │ │ -0003b1d0: 6964 6520 6973 2069 6e73 7461 6c6c 6564  ide is installed
│ │ │ -0003b1e0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0003b1f0: 6e61 6d65 3a20 6169 6465 0a20 2020 2073  name: aide.    s
│ │ │ -0003b200: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -0003b210: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -0003b220: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0003b230: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0003b240: 2074 6167 733a 0a20 202d 2043 4a49 532d   tags:.  - CJIS-
│ │ │ -0003b250: 352e 3130 2e31 2e33 0a20 202d 204e 4953  5.10.1.3.  - NIS
│ │ │ -0003b260: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0003b270: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0003b280: 2d31 312e 350a 2020 2d20 5043 492d 4453  -11.5.  - PCI-DS
│ │ │ -0003b290: 5376 342d 3131 2e35 2e32 0a20 202d 2065  Sv4-11.5.2.  - e
│ │ │ -0003b2a0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0003b2b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0003b2c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0003b2d0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0003b2e0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0003b2f0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0003b300: 2d20 7061 636b 6167 655f 6169 6465 5f69  - package_aide_i
│ │ │ -0003b310: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0003aba0: 3e52 656d 6564 6961 7469 6f6e 2041 6e73  >Remediation Ans
│ │ │ +0003abb0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +0003abc0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
low
Disr │ │ │ -0003b020: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0003b030: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0003b070: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0003b080: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0003ac40: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0003ac60: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0003acb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0003ace0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +0003ad00: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +0003ad10: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +0003ad20: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +0003ad30: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +0003ad40: 2d20 434a 4953 2d35 2e31 302e 312e 330a  - CJIS-5.10.1.3.
│ │ │ +0003ad50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0003ad60: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ +0003ad70: 4453 532d 5265 712d 3131 2e35 0a20 202d  DSS-Req-11.5.  -
│ │ │ +0003ad80: 2050 4349 2d44 5353 7634 2d31 312e 352e   PCI-DSSv4-11.5.
│ │ │ +0003ad90: 320a 2020 2d20 656e 6162 6c65 5f73 7472  2.  - enable_str
│ │ │ +0003ada0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0003adb0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0003adc0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0003add0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0003ade0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0003adf0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0003ae00: 5f61 6964 655f 696e 7374 616c 6c65 640a  _aide_installed.
│ │ │ +0003ae10: 0a2d 206e 616d 653a 2045 6e73 7572 6520  .- name: Ensure 
│ │ │ +0003ae20: 6169 6465 2069 7320 696e 7374 616c 6c65  aide is installe
│ │ │ +0003ae30: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +0003ae40: 206e 616d 653a 2061 6964 650a 2020 2020   name: aide.    
│ │ │ +0003ae50: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +0003ae60: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +0003ae70: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +0003ae80: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0003ae90: 2020 7461 6773 3a0a 2020 2d20 434a 4953    tags:.  - CJIS
│ │ │ +0003aea0: 2d35 2e31 302e 312e 330a 2020 2d20 4e49  -5.10.1.3.  - NI
│ │ │ +0003aeb0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0003aec0: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +0003aed0: 712d 3131 2e35 0a20 202d 2050 4349 2d44  q-11.5.  - PCI-D
│ │ │ +0003aee0: 5353 7634 2d31 312e 352e 320a 2020 2d20  SSv4-11.5.2.  - 
│ │ │ +0003aef0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +0003af00: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0003af10: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0003af20: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +0003af30: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +0003af40: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0003af50: 202d 2070 6163 6b61 6765 5f61 6964 655f   - package_aide_
│ │ │ +0003af60: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Reme │ │ │ +0003b020: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0003b030: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
Complexity:< │ │ │ +0003ac50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0003ac70: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0003acc0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0003acd0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
low< │ │ │ +0003b0e0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0003b130: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +0003b0c0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0003b0f0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0003b110: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0003b120: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0003b140: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +0003b150: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0003b170: 7564 6520 696e 7374 616c 6c5f 6169 6465  ude install_aide
│ │ │ +0003b180: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ +0003b190: 6169 6465 207b 0a20 2070 6163 6b61 6765  aide {.  package
│ │ │ +0003b1a0: 207b 2027 6169 6465 273a 0a20 2020 2065   { 'aide':.    e
│ │ │ +0003b1b0: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +0003b1c0: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ +0003b1d0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OSB │ │ │ +0003b290: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +0003b2a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
.
│ │ │ +0003b2f0: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ +0003b300: 6520 3d20 2261 6964 6522 0a76 6572 7369  e = "aide".versi
│ │ │ +0003b310: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │  0003b320: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remedi │ │ │ -00044790: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -000447a0: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -000447b0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
.[[packa │ │ │ -00044800: 6765 735d 5d0a 6e61 6d65 203d 2022 7375 ges]].name = "su │ │ │ -00044810: 646f 220a 7665 7273 696f 6e20 3d20 222a do".version = "* │ │ │ -00044820: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".< │ │ │ -00044830: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000448e0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -000448f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00044980: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000449a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000449b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000449c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000449d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000449f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00044a30: 616c 6c5f 7375 646f 0a0a 636c 6173 7320  all_sudo..class 
│ │ │ -00044a40: 696e 7374 616c 6c5f 7375 646f 207b 0a20  install_sudo {. 
│ │ │ -00044a50: 2070 6163 6b61 6765 207b 2027 7375 646f   package { 'sudo
│ │ │ -00044a60: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00044a70: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -00044a80: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedia │ │ │ -00044b40: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00044b50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00044b60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00044be0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00044bf0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00044c10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00044c30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00044c40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00044c80: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00044c90: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -00044ca0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -00044cb0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -00044cc0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00044cd0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00044ce0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -00044cf0: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -00044d00: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -00044d10: 322e 360a 2020 2d20 656e 6162 6c65 5f73 2.6. - enable_s │ │ │ -00044d20: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -00044d30: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00044d40: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00044d50: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00044d60: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -00044d70: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -00044d80: 6765 5f73 7564 6f5f 696e 7374 616c 6c65 ge_sudo_installe │ │ │ -00044d90: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur │ │ │ -00044da0: 6520 7375 646f 2069 7320 696e 7374 616c e sudo is instal │ │ │ -00044db0: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ -00044dc0: 2020 206e 616d 653a 2073 7564 6f0a 2020 name: sudo. │ │ │ -00044dd0: 2020 7374 6174 653a 2070 7265 7365 6e74 state: present │ │ │ -00044de0: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux │ │ │ -00044df0: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl │ │ │ -00044e00: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -00044e10: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI │ │ │ -00044e20: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ -00044e30: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ -00044e40: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ -00044e50: 342d 322e 322e 360a 2020 2d20 656e 6162 4-2.2.6. - enab │ │ │ -00044e60: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -00044e70: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -00044e80: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -00044e90: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ -00044ea0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -00044eb0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -00044ec0: 6163 6b61 6765 5f73 7564 6f5f 696e 7374 ackage_sudo_inst │ │ │ -00044ed0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.


Com │ │ │ +00044830: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00044860: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00044880: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00044890: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +000448b0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +000448d0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ +000448e0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +000448f0: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ +00044900: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ +00044910: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ +00044920: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +00044930: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00044940: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00044950: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +00044960: 2e32 2e36 0a20 202d 2065 6e61 626c 655f  .2.6.  - enable_
│ │ │ +00044970: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +00044980: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +00044990: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +000449a0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ +000449b0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +000449c0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +000449d0: 6167 655f 7375 646f 5f69 6e73 7461 6c6c  age_sudo_install
│ │ │ +000449e0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +000449f0: 7265 2073 7564 6f20 6973 2069 6e73 7461  re sudo is insta
│ │ │ +00044a00: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ +00044a10: 2020 2020 6e61 6d65 3a20 7375 646f 0a20      name: sudo. 
│ │ │ +00044a20: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00044a30: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00044a40: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00044a50: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00044a60: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +00044a70: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00044a80: 6129 0a20 202d 2050 4349 2d44 5353 7634  a).  - PCI-DSSv4
│ │ │ +00044a90: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00044aa0: 7634 2d32 2e32 2e36 0a20 202d 2065 6e61  v4-2.2.6.  - ena
│ │ │ +00044ab0: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00044ac0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00044ad0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00044ae0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00044af0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00044b00: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00044b10: 7061 636b 6167 655f 7375 646f 5f69 6e73  package_sudo_ins
│ │ │ +00044b20: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedia │ │ │ +00044be0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00044bf0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00044c00: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00044c10: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00044c20: 7365 2220 6964 3d22 6964 6d33 3735 3022 se" id="idm3750" │ │ │ +00044c30: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00044ca0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00044cc0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00044cf0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00044c80: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00044c90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00044cb0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00044cd0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00044ce0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00044d30: 2069 6e73 7461 6c6c 5f73 7564 6f0a 0a63 install_sudo..c │ │ │ +00044d40: 6c61 7373 2069 6e73 7461 6c6c 5f73 7564 lass install_sud │ │ │ +00044d50: 6f20 7b0a 2020 7061 636b 6167 6520 7b20 o {. package { │ │ │ +00044d60: 2773 7564 6f27 3a0a 2020 2020 656e 7375 'sudo':. ensu │ │ │ +00044d70: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ +00044d80: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.

< │ │ │ +00044da0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00044db0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00044dc0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00044dd0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00044de0: 646d 3337 3531 2220 7461 6269 6e64 6578 dm3751" tabindex │ │ │ +00044df0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +00044e00: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +00044e10: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00044e20: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +00044e30: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +00044e40: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00044e50: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00044e60: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00044e70: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00044e80: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00044e90: 7365 2220 6964 3d22 6964 6d33 3735 3122 se" id="idm3751" │ │ │ +00044ea0: 3e3c 7072 653e 3c63 6f64 653e 0a5b 5b70 >
.[[p
│ │ │ +00044eb0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00044ec0: 2022 7375 646f 220a 7665 7273 696f 6e20   "sudo".version 
│ │ │ +00044ed0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remediat │ │ │ -00073a80: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -00073a90: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -00073aa0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ -00073ae0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -00073af0: 735d 5d0a 6e61 6d65 203d 2022 6c69 6270  s]].name = "libp
│ │ │ -00073b00: 616d 2d70 7771 7561 6c69 7479 220a 7665  am-pwquality".ve
│ │ │ -00073b10: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -00073b30: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00073b40: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00073b50: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00073b60: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00073b70: 646d 3433 3731 2220 7461 6269 6e64 6578 dm4371" tabindex │ │ │ -00073b80: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ -00073b90: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ -00073ba0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ -00073bb0: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ -00073bc0: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ -00073bd0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00073be0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00073bf0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ -00073c80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00073d20: 636c 7564 6520 696e 7374 616c 6c5f 6c69  clude install_li
│ │ │ -00073d30: 6270 616d 2d70 7771 7561 6c69 7479 0a0a  bpam-pwquality..
│ │ │ -00073d40: 636c 6173 7320 696e 7374 616c 6c5f 6c69  class install_li
│ │ │ -00073d50: 6270 616d 2d70 7771 7561 6c69 7479 207b  bpam-pwquality {
│ │ │ -00073d60: 0a20 2070 6163 6b61 6765 207b 2027 6c69  .  package { 'li
│ │ │ -00073d70: 6270 616d 2d70 7771 7561 6c69 7479 273a  bpam-pwquality':
│ │ │ -00073d80: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00073d90: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -00073da0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediati
│ │ │ -00073e60: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ -00073e70: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ -00073eb0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -00073c70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00073ca0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00073cb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00073cf0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00073d00: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00073f20: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00073f40: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00073f70: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00073f90: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00073f00: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00073f10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00073f50: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00073f60: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -00073fb0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -00073fc0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -00073fd0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -00073fe0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -00073ff0: 6773 3a0a 2020 2d20 656e 6162 6c65 5f73 gs:. - enable_s │ │ │ -00074000: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -00074010: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00074020: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00074030: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00074040: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -00074050: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -00074060: 6765 5f70 616d 5f70 7771 7561 6c69 7479 ge_pam_pwquality │ │ │ -00074070: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61 _installed..- na │ │ │ -00074080: 6d65 3a20 456e 7375 7265 206c 6962 7061 me: Ensure libpa │ │ │ -00074090: 6d2d 7077 7175 616c 6974 7920 6973 2069 m-pwquality is i │ │ │ -000740a0: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61 nstalled. packa │ │ │ -000740b0: 6765 3a0a 2020 2020 6e61 6d65 3a20 6c69 ge:. name: li │ │ │ -000740c0: 6270 616d 2d70 7771 7561 6c69 7479 0a20 bpam-pwquality. │ │ │ -000740d0: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ -000740e0: 740a 2020 7768 656e 3a20 2722 6c69 6270 t. when: '"libp │ │ │ -000740f0: 616d 2d72 756e 7469 6d65 2220 696e 2061 am-runtime" in a │ │ │ -00074100: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ -00074110: 6b61 6765 7327 0a20 2074 6167 733a 0a20 kages'. tags:. │ │ │ -00074120: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ -00074130: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ -00074140: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ -00074150: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ -00074160: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ -00074170: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ -00074180: 640a 2020 2d20 7061 636b 6167 655f 7061 d. - package_pa │ │ │ -00074190: 6d5f 7077 7175 616c 6974 795f 696e 7374 m_pwquality_inst │ │ │ -000741a0: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.


< │ │ │ +00073aa0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00073ab0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00073ac0: 7365 2220 6964 3d22 6964 6d34 3337 3022 se" id="idm4370" │ │ │ +00073ad0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00073b40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00073b60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00073b90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00073b20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00073b30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00073b50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00073b70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00073b80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00073bd0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00073be0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00073bf0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00073c00: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00073c10: 6167 733a 0a20 202d 2065 6e61 626c 655f ags:. - enable_ │ │ │ +00073c20: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +00073c30: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +00073c40: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +00073c50: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +00073c60: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +00073c70: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ +00073c80: 6167 655f 7061 6d5f 7077 7175 616c 6974 age_pam_pwqualit │ │ │ +00073c90: 795f 696e 7374 616c 6c65 640a 0a2d 206e y_installed..- n │ │ │ +00073ca0: 616d 653a 2045 6e73 7572 6520 6c69 6270 ame: Ensure libp │ │ │ +00073cb0: 616d 2d70 7771 7561 6c69 7479 2069 7320 am-pwquality is │ │ │ +00073cc0: 696e 7374 616c 6c65 640a 2020 7061 636b installed. pack │ │ │ +00073cd0: 6167 653a 0a20 2020 206e 616d 653a 206c age:. name: l │ │ │ +00073ce0: 6962 7061 6d2d 7077 7175 616c 6974 790a ibpam-pwquality. │ │ │ +00073cf0: 2020 2020 7374 6174 653a 2070 7265 7365 state: prese │ │ │ +00073d00: 6e74 0a20 2077 6865 6e3a 2027 226c 6962 nt. when: '"lib │ │ │ +00073d10: 7061 6d2d 7275 6e74 696d 6522 2069 6e20 pam-runtime" in │ │ │ +00073d20: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ +00073d30: 636b 6167 6573 270a 2020 7461 6773 3a0a ckages'. tags:. │ │ │ +00073d40: 2020 2d20 656e 6162 6c65 5f73 7472 6174 - enable_strat │ │ │ +00073d50: 6567 790a 2020 2d20 6c6f 775f 636f 6d70 egy. - low_comp │ │ │ +00073d60: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d │ │ │ +00073d70: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me │ │ │ +00073d80: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity. │ │ │ +00073d90: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00073da0: 6564 0a20 202d 2070 6163 6b61 6765 5f70 ed. - package_p │ │ │ +00073db0: 616d 5f70 7771 7561 6c69 7479 5f69 6e73 am_pwquality_ins │ │ │ +00073dc0: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.

Remedia │ │ │ +00073e80: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00073e90: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00073ea0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00073eb0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00073ec0: 7365 2220 6964 3d22 6964 6d34 3337 3122 se" id="idm4371" │ │ │ +00073ed0: 3e3c 7461 626c 6520 636c 6173 733d 2274 > │ │ │ +00073f40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00073f60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00073f90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00073f20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00073f30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00073f50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00073f70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00073f80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00073fd0: 2069 6e73 7461 6c6c 5f6c 6962 7061 6d2d install_libpam- │ │ │ +00073fe0: 7077 7175 616c 6974 790a 0a63 6c61 7373 pwquality..class │ │ │ +00073ff0: 2069 6e73 7461 6c6c 5f6c 6962 7061 6d2d install_libpam- │ │ │ +00074000: 7077 7175 616c 6974 7920 7b0a 2020 7061 pwquality {. pa │ │ │ +00074010: 636b 6167 6520 7b20 276c 6962 7061 6d2d ckage { 'libpam- │ │ │ +00074020: 7077 7175 616c 6974 7927 3a0a 2020 2020 pwquality':. │ │ │ +00074030: 656e 7375 7265 203d 2667 743b 2027 696e ensure => 'in │ │ │ +00074040: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a stalled',. }.}. │ │ │ +00074050: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64 Remediation OS │ │ │ +00074110: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00074120: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00074130: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>


│ │ │ +00074170: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00074180: 6d65 203d 2022 6c69 6270 616d 2d70 7771  me = "libpam-pwq
│ │ │ +00074190: 7561 6c69 7479 220a 7665 7273 696f 6e20  uality".version 
│ │ │ +000741a0: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Remediatio │ │ │ -00188400: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00188410: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00188450: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00188460: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00188470: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00188480: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00188490: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001884a0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001884b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -001884f0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00188500: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00188520: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00188530: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00188550: 7265 6d6f 7665 5f64 6863 700a 0a63 6c61 remove_dhcp..cla │ │ │ -00188560: 7373 2072 656d 6f76 655f 6468 6370 207b ss remove_dhcp { │ │ │ -00188570: 0a20 2070 6163 6b61 6765 207b 2027 6468 . package { 'dh │ │ │ -00188580: 6370 273a 0a20 2020 2065 6e73 7572 6520 cp':. ensure │ │ │ -00188590: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ -001885a0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -00188660: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00188670: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00188680: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00188700: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00188730: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00188750: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00188760: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00188780: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00188790: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001887b0: 6d65 3a20 456e 7375 7265 2064 6863 7020  me: Ensure dhcp 
│ │ │ -001887c0: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -001887d0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -001887e0: 6468 6370 0a20 2020 2073 7461 7465 3a20  dhcp.    state: 
│ │ │ -001887f0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -00188800: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00188810: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00188820: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00188830: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00188840: 4d2d 3728 6229 0a20 202d 2050 4349 2d44  M-7(b).  - PCI-D
│ │ │ -00188850: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ -00188860: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ -00188870: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -00188880: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00188890: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001888a0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -001888b0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -001888c0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001888d0: 0a20 202d 2070 6163 6b61 6765 5f64 6863  .  - package_dhc
│ │ │ -001888e0: 705f 7265 6d6f 7665 640a 3c2f 636f 6465  p_removed.
│ │ │ +00188450: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +001884c0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +001884e0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00188510: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +001884a0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +001884b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +001884f0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00188500: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00188550: 2045 6e73 7572 6520 6468 6370 2069 7320 Ensure dhcp is │ │ │ +00188560: 7265 6d6f 7665 640a 2020 7061 636b 6167 removed. packag │ │ │ +00188570: 653a 0a20 2020 206e 616d 653a 2064 6863 e:. name: dhc │ │ │ +00188580: 700a 2020 2020 7374 6174 653a 2061 6273 p. state: abs │ │ │ +00188590: 656e 740a 2020 7461 6773 3a0a 2020 2d20 ent. tags:. - │ │ │ +001885a0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ +001885b0: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ +001885c0: 2d35 332d 434d 2d37 2861 290a 2020 2d20 -53-CM-7(a). - │ │ │ +001885d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37 NIST-800-53-CM-7 │ │ │ +001885e0: 2862 290a 2020 2d20 5043 492d 4453 5376 (b). - PCI-DSSv │ │ │ +001885f0: 342d 322e 320a 2020 2d20 5043 492d 4453 4-2.2. - PCI-DS │ │ │ +00188600: 5376 342d 322e 322e 340a 2020 2d20 6469 Sv4-2.2.4. - di │ │ │ +00188610: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +00188620: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +00188630: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +00188640: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f tion. - medium_ │ │ │ +00188650: 7365 7665 7269 7479 0a20 202d 206e 6f5f severity. - no_ │ │ │ +00188660: 7265 626f 6f74 5f6e 6565 6465 640a 2020 reboot_needed. │ │ │ +00188670: 2d20 7061 636b 6167 655f 6468 6370 5f72 - package_dhcp_r │ │ │ +00188680: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.

Remedi │ │ │ +00188740: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00188750: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00188760: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +001887e0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00188810: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00188830: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00188840: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00188860: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00188870: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00188890: 7564 6520 7265 6d6f 7665 5f64 6863 700a  ude remove_dhcp.
│ │ │ +001888a0: 0a63 6c61 7373 2072 656d 6f76 655f 6468  .class remove_dh
│ │ │ +001888b0: 6370 207b 0a20 2070 6163 6b61 6765 207b  cp {.  package {
│ │ │ +001888c0: 2027 6468 6370 273a 0a20 2020 2065 6e73   'dhcp':.    ens
│ │ │ +001888d0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +001888e0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Remediation │ │ │ -001893d0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -001893e0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00189460: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00189470: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00189480: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -001894c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -001894d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -001894f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00189500: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -00189520: 656d 6f76 655f 6b65 610a 0a63 6c61 7373  emove_kea..class
│ │ │ -00189530: 2072 656d 6f76 655f 6b65 6120 7b0a 2020   remove_kea {.  
│ │ │ -00189540: 7061 636b 6167 6520 7b20 276b 6561 273a  package { 'kea':
│ │ │ -00189550: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00189560: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ -00189570: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -00189580: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00189630: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00189640: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00189680: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00189690: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -001896a0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -001896b0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -001896c0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -001896d0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -001896e0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00189720: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00189730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00189750: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00189760: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ -00189780: 456e 7375 7265 206b 6561 2069 7320 7265 Ensure kea is re │ │ │ -00189790: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ -001897a0: 0a20 2020 206e 616d 653a 206b 6561 0a20 . name: kea. │ │ │ -001897b0: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ -001897c0: 0a20 2074 6167 733a 0a20 202d 2064 6973 . tags:. - dis │ │ │ -001897d0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -001897e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -001897f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -00189800: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -00189810: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -00189820: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -00189830: 2070 6163 6b61 6765 5f6b 6561 5f72 656d package_kea_rem │ │ │ -00189840: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072 oved.
< │ │ │ +00189420: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00189430: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00189440: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00189450: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00189460: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00189470: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00189480: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +001894c0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001894d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +001894f0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00189500: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +00189520: 456e 7375 7265 206b 6561 2069 7320 7265 Ensure kea is re │ │ │ +00189530: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ +00189540: 0a20 2020 206e 616d 653a 206b 6561 0a20 . name: kea. │ │ │ +00189550: 2020 2073 7461 7465 3a20 6162 7365 6e74 state: absent │ │ │ +00189560: 0a20 2074 6167 733a 0a20 202d 2064 6973 . tags:. - dis │ │ │ +00189570: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ +00189580: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ +00189590: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ +001895a0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ +001895b0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ +001895c0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +001895d0: 2070 6163 6b61 6765 5f6b 6561 5f72 656d package_kea_rem │ │ │ +001895e0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072 oved.
Remediat │ │ │ +001896a0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +001896b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00189760: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00189780: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001897b0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00189740: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00189750: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00189770: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00189790: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001897a0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001897e0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +001897f0: 6520 7265 6d6f 7665 5f6b 6561 0a0a 636c e remove_kea..cl │ │ │ +00189800: 6173 7320 7265 6d6f 7665 5f6b 6561 207b ass remove_kea { │ │ │ +00189810: 0a20 2070 6163 6b61 6765 207b 2027 6b65 . package { 'ke │ │ │ +00189820: 6127 3a0a 2020 2020 656e 7375 7265 203d a':. ensure = │ │ │ +00189830: 2667 743b 2027 7075 7267 6564 272c 0a20 > 'purged',. │ │ │ +00189840: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remedi │ │ │ -0018dfe0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0018dff0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0018e000: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0018e080: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0018e0b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0018e0d0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0018e0e0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0018e100: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0018e110: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0018e130: 7564 6520 7265 6d6f 7665 5f73 656e 646d  ude remove_sendm
│ │ │ -0018e140: 6169 6c0a 0a63 6c61 7373 2072 656d 6f76  ail..class remov
│ │ │ -0018e150: 655f 7365 6e64 6d61 696c 207b 0a20 2070  e_sendmail {.  p
│ │ │ -0018e160: 6163 6b61 6765 207b 2027 7365 6e64 6d61  ackage { 'sendma
│ │ │ -0018e170: 696c 273a 0a20 2020 2065 6e73 7572 6520  il':.    ensure 
│ │ │ -0018e180: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -0018e190: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -0018e250: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0018e260: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0018e270: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0018e2f0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0018e320: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0018e340: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0018e350: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0018e370: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0018e380: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -0018e3a0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0018e3b0: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -0018e3c0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -0018e3d0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -0018e3e0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -0018e3f0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0018e400: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0018e410: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -0018e420: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -0018e430: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0018e440: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -0018e450: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0018e460: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -0018e470: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -0018e480: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -0018e490: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -0018e4a0: 7365 6e64 6d61 696c 5f72 656d 6f76 6564  sendmail_removed
│ │ │ -0018e4b0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -0018e4c0: 2073 656e 646d 6169 6c20 6973 2072 656d   sendmail is rem
│ │ │ -0018e4d0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ -0018e4e0: 2020 2020 6e61 6d65 3a20 7365 6e64 6d61      name: sendma
│ │ │ -0018e4f0: 696c 0a20 2020 2073 7461 7465 3a20 6162  il.    state: ab
│ │ │ -0018e500: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ -0018e510: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ -0018e520: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -0018e530: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -0018e540: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0018e550: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0018e560: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0018e570: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0018e580: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -0018e590: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0018e5a0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0018e5b0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0018e5c0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0018e5d0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0018e5e0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0018e5f0: 636b 6167 655f 7365 6e64 6d61 696c 5f72  ckage_sendmail_r
│ │ │ -0018e600: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
low< │ │ │ +0018e0a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0018e0f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0018e130: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +0018e140: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +0018e150: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0018e160: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +0018e170: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +0018e180: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +0018e190: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0018e1a0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953  -CM-7(a).  - NIS
│ │ │ +0018e1b0: 542d 3830 302d 3533 2d43 4d2d 3728 6229  T-800-53-CM-7(b)
│ │ │ +0018e1c0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +0018e1d0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0018e1e0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0018e1f0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0018e200: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0018e210: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0018e220: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +0018e230: 5f73 656e 646d 6169 6c5f 7265 6d6f 7665  _sendmail_remove
│ │ │ +0018e240: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0018e250: 6520 7365 6e64 6d61 696c 2069 7320 7265  e sendmail is re
│ │ │ +0018e260: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +0018e270: 0a20 2020 206e 616d 653a 2073 656e 646d  .    name: sendm
│ │ │ +0018e280: 6169 6c0a 2020 2020 7374 6174 653a 2061  ail.    state: a
│ │ │ +0018e290: 6273 656e 740a 2020 7768 656e 3a20 2722  bsent.  when: '"
│ │ │ +0018e2a0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0018e2b0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0018e2c0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0018e2d0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0018e2e0: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +0018e2f0: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +0018e300: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0018e310: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ +0018e320: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0018e330: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0018e340: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0018e350: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +0018e360: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +0018e370: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0018e380: 6163 6b61 6765 5f73 656e 646d 6169 6c5f  ackage_sendmail_
│ │ │ +0018e390: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0018e3a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +0018e450: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +0018e460: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Co │ │ │ +0018e080: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0018e0b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0018e0d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0018e0e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0018e100: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0018e110: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
low< │ │ │ +0018e510: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0018e560: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +0018e5a0: 6c75 6465 2072 656d 6f76 655f 7365 6e64  lude remove_send
│ │ │ +0018e5b0: 6d61 696c 0a0a 636c 6173 7320 7265 6d6f  mail..class remo
│ │ │ +0018e5c0: 7665 5f73 656e 646d 6169 6c20 7b0a 2020  ve_sendmail {.  
│ │ │ +0018e5d0: 7061 636b 6167 6520 7b20 2773 656e 646d  package { 'sendm
│ │ │ +0018e5e0: 6169 6c27 3a0a 2020 2020 656e 7375 7265  ail':.    ensure
│ │ │ +0018e5f0: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +0018e600: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remedia
│ │ │ -001946d0: 7469 6f6e 2050 7570 7065 7420 736e 6970  tion Puppet snip
│ │ │ -001946e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -001946f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00194700: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00194710: 7365 2220 6964 3d22 6964 6d32 3038 3736 se" id="idm20876 │ │ │ -00194720: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Co │ │ │ +0018e4f0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0018e520: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0018e540: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0018e550: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0018e570: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0018e580: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Comp │ │ │ -00194770: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00194780: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001947a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001947c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001947d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00194810: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00194820: 6465 2072 656d 6f76 655f 7869 6e65 7464  de remove_xinetd
│ │ │ -00194830: 0a0a 636c 6173 7320 7265 6d6f 7665 5f78  ..class remove_x
│ │ │ -00194840: 696e 6574 6420 7b0a 2020 7061 636b 6167  inetd {.  packag
│ │ │ -00194850: 6520 7b20 2778 696e 6574 6427 3a0a 2020  e { 'xinetd':.  
│ │ │ -00194860: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00194870: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -00194880: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -00194940: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00194950: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -001949e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00194a00: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00194a10: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00194a20: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00194a30: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00194a50: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00194a80: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00194a90: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00194aa0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00194ab0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00194ac0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00194ad0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00194ae0: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ -00194af0: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ -00194b00: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00194b10: 2d43 4d2d 3728 6229 0a20 202d 2050 4349  -CM-7(b).  - PCI
│ │ │ -00194b20: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ -00194b30: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ -00194b40: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ -00194b50: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00194b60: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00194b70: 6973 7275 7074 696f 6e0a 2020 2d20 6c6f  isruption.  - lo
│ │ │ -00194b80: 775f 7365 7665 7269 7479 0a20 202d 206e  w_severity.  - n
│ │ │ -00194b90: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00194ba0: 2020 2d20 7061 636b 6167 655f 7869 6e65    - package_xine
│ │ │ -00194bb0: 7464 5f72 656d 6f76 6564 0a0a 2d20 6e61  td_removed..- na
│ │ │ -00194bc0: 6d65 3a20 456e 7375 7265 2078 696e 6574  me: Ensure xinet
│ │ │ -00194bd0: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00194be0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00194bf0: 3a20 7869 6e65 7464 0a20 2020 2073 7461  : xinetd.    sta
│ │ │ -00194c00: 7465 3a20 6162 7365 6e74 0a20 2077 6865  te: absent.  whe
│ │ │ -00194c10: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -00194c20: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -00194c30: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -00194c40: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00194c50: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00194c60: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00194c70: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00194c80: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -00194c90: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ -00194ca0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ -00194cb0: 340a 2020 2d20 6469 7361 626c 655f 7374  4.  - disable_st
│ │ │ -00194cc0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00194cd0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00194ce0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00194cf0: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ -00194d00: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -00194d10: 6564 0a20 202d 2070 6163 6b61 6765 5f78  ed.  - package_x
│ │ │ -00194d20: 696e 6574 645f 7265 6d6f 7665 640a 3c2f  inetd_removed.
│ │ │ +001946f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00194770: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +001947a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +001947c0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +001947d0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +001947f0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00194800: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00194820: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00194830: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00194840: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00194850: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00194860: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00194870: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +00194880: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00194890: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ +001948a0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ +001948b0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +001948c0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +001948d0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ +001948e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +001948f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00194900: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00194910: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ +00194920: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00194930: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00194940: 6765 5f78 696e 6574 645f 7265 6d6f 7665  ge_xinetd_remove
│ │ │ +00194950: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +00194960: 6520 7869 6e65 7464 2069 7320 7265 6d6f  e xinetd is remo
│ │ │ +00194970: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00194980: 2020 206e 616d 653a 2078 696e 6574 640a     name: xinetd.
│ │ │ +00194990: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ +001949a0: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +001949b0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +001949c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +001949d0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +001949e0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001949f0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00194a00: 3533 2d43 4d2d 3728 6129 0a20 202d 204e  53-CM-7(a).  - N
│ │ │ +00194a10: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +00194a20: 6229 0a20 202d 2050 4349 2d44 5353 7634  b).  - PCI-DSSv4
│ │ │ +00194a30: 2d32 2e32 0a20 202d 2050 4349 2d44 5353  -2.2.  - PCI-DSS
│ │ │ +00194a40: 7634 2d32 2e32 2e34 0a20 202d 2064 6973  v4-2.2.4.  - dis
│ │ │ +00194a50: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00194a60: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00194a70: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00194a80: 696f 6e0a 2020 2d20 6c6f 775f 7365 7665  ion.  - low_seve
│ │ │ +00194a90: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00194aa0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00194ab0: 636b 6167 655f 7869 6e65 7464 5f72 656d  ckage_xinetd_rem
│ │ │ +00194ac0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediat │ │ │ +00194b80: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00194b90: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00194c40: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00194c60: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00194c90: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00194c20: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00194c30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00194c50: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00194c70: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00194c80: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00194cc0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00194cd0: 6520 7265 6d6f 7665 5f78 696e 6574 640a e remove_xinetd. │ │ │ +00194ce0: 0a63 6c61 7373 2072 656d 6f76 655f 7869 .class remove_xi │ │ │ +00194cf0: 6e65 7464 207b 0a20 2070 6163 6b61 6765 netd {. package │ │ │ +00194d00: 207b 2027 7869 6e65 7464 273a 0a20 2020 { 'xinetd':. │ │ │ +00194d10: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00194d20: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.
Remedia │ │ │ -00196040: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00196050: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00196060: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00196070: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00196080: 7365 2220 6964 3d22 6964 6d32 3039 3030 se" id="idm20900 │ │ │ -00196090: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001960e0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001960f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00196110: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00196130: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00196140: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00196180: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -00196190: 6465 2072 656d 6f76 655f 7970 6269 6e64  de remove_ypbind
│ │ │ -001961a0: 2d6d 740a 0a63 6c61 7373 2072 656d 6f76  -mt..class remov
│ │ │ -001961b0: 655f 7970 6269 6e64 2d6d 7420 7b0a 2020  e_ypbind-mt {.  
│ │ │ -001961c0: 7061 636b 6167 6520 7b20 2779 7062 696e  package { 'ypbin
│ │ │ -001961d0: 642d 6d74 273a 0a20 2020 2065 6e73 7572  d-mt':.    ensur
│ │ │ -001961e0: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ -001961f0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -00196200: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -001962b0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -001962c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00196360: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00196370: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -001963c0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00196400: 6e61 6d65 3a20 456e 7375 7265 2079 7062  name: Ensure ypb
│ │ │ -00196410: 696e 642d 6d74 2069 7320 7265 6d6f 7665  ind-mt is remove
│ │ │ -00196420: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00196430: 206e 616d 653a 2079 7062 696e 642d 6d74   name: ypbind-mt
│ │ │ -00196440: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ -00196450: 6e74 0a20 2074 6167 733a 0a20 202d 2050  nt.  tags:.  - P
│ │ │ -00196460: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -00196470: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ -00196480: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ -00196490: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -001964a0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -001964b0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -001964c0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -001964d0: 0a20 202d 2070 6163 6b61 6765 5f79 7062  .  - package_ypb
│ │ │ -001964e0: 696e 645f 7265 6d6f 7665 640a 2020 2d20  ind_removed.  - 
│ │ │ -001964f0: 756e 6b6e 6f77 6e5f 7365 7665 7269 7479  unknown_severity
│ │ │ +00196040: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +00196050: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00196060: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ -00196350: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00196380: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00196390: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -001963d0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -001963e0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Com │ │ │ +001960e0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00196110: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00196130: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00196140: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00196160: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00196170: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00196190: 6d65 3a20 456e 7375 7265 2079 7062 696e  me: Ensure ypbin
│ │ │ +001961a0: 642d 6d74 2069 7320 7265 6d6f 7665 640a  d-mt is removed.
│ │ │ +001961b0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +001961c0: 616d 653a 2079 7062 696e 642d 6d74 0a20  ame: ypbind-mt. 
│ │ │ +001961d0: 2020 2073 7461 7465 3a20 6162 7365 6e74     state: absent
│ │ │ +001961e0: 0a20 2074 6167 733a 0a20 202d 2050 4349  .  tags:.  - PCI
│ │ │ +001961f0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +00196200: 4349 2d44 5353 7634 2d32 2e32 2e34 0a20  CI-DSSv4-2.2.4. 
│ │ │ +00196210: 202d 2064 6973 6162 6c65 5f73 7472 6174   - disable_strat
│ │ │ +00196220: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00196230: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00196240: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +00196250: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00196260: 202d 2070 6163 6b61 6765 5f79 7062 696e   - package_ypbin
│ │ │ +00196270: 645f 7265 6d6f 7665 640a 2020 2d20 756e  d_removed.  - un
│ │ │ +00196280: 6b6e 6f77 6e5f 7365 7665 7269 7479 0a3c  known_severity.<
│ │ │ +00196290: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +00196350: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00196360: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +001963f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00196410: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00196430: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00196460: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00196470: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +001964a0: 7665 5f79 7062 696e 642d 6d74 0a0a 636c  ve_ypbind-mt..cl
│ │ │ +001964b0: 6173 7320 7265 6d6f 7665 5f79 7062 696e  ass remove_ypbin
│ │ │ +001964c0: 642d 6d74 207b 0a20 2070 6163 6b61 6765  d-mt {.  package
│ │ │ +001964d0: 207b 2027 7970 6269 6e64 2d6d 7427 3a0a   { 'ypbind-mt':.
│ │ │ +001964e0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +001964f0: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │  00196500: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -001979f0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00197a00: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00197a80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00197a90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00197aa0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00197ae0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00197af0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00197b10: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00197b20: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ -00197b40: 656d 6f76 655f 7970 7365 7276 0a0a 636c  emove_ypserv..cl
│ │ │ -00197b50: 6173 7320 7265 6d6f 7665 5f79 7073 6572  ass remove_ypser
│ │ │ -00197b60: 7620 7b0a 2020 7061 636b 6167 6520 7b20  v {.  package { 
│ │ │ -00197b70: 2779 7073 6572 7627 3a0a 2020 2020 656e  'ypserv':.    en
│ │ │ -00197b80: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00197b90: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -00197c50: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00197c60: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00197d40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00197d50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00197db0: 7970 7365 7276 2069 7320 7265 6d6f 7665  ypserv is remove
│ │ │ -00197dc0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00197dd0: 206e 616d 653a 2079 7073 6572 760a 2020   name: ypserv.  
│ │ │ -00197de0: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -00197df0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -00197e00: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00197e10: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00197e20: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -00197e30: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -00197e40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00197e50: 4941 2d35 2831 2928 6329 0a20 202d 2050  IA-5(1)(c).  - P
│ │ │ -00197e60: 4349 2d44 5353 2d52 6571 2d32 2e32 2e32  CI-DSS-Req-2.2.2
│ │ │ -00197e70: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -00197e80: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -00197e90: 2d32 2e32 2e34 0a20 202d 2064 6973 6162  -2.2.4.  - disab
│ │ │ -00197ea0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00197eb0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00197ec0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00197ed0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00197ee0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00197ef0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00197f00: 6b61 6765 5f79 7073 6572 765f 7265 6d6f  kage_ypserv_remo
│ │ │ -00197f10: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.

< │ │ │ +00197a40: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00197a50: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00197a60: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00197a70: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00197a80: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +00197b10: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +00197b20: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disru │ │ │ -00197d20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00197d30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00197d70: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00197d80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +00197a90: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00197aa0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +00197ae0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00197af0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
- name: │ │ │ +00197b40: 456e 7375 7265 2079 7073 6572 7620 6973 Ensure ypserv is │ │ │ +00197b50: 2072 656d 6f76 6564 0a20 2070 6163 6b61 removed. packa │ │ │ +00197b60: 6765 3a0a 2020 2020 6e61 6d65 3a20 7970 ge:. name: yp │ │ │ +00197b70: 7365 7276 0a20 2020 2073 7461 7465 3a20 serv. state: │ │ │ +00197b80: 6162 7365 6e74 0a20 2074 6167 733a 0a20 absent. tags:. │ │ │ +00197b90: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00197ba0: 4d2d 3628 6129 0a20 202d 204e 4953 542d M-6(a). - NIST- │ │ │ +00197bb0: 3830 302d 3533 2d43 4d2d 3728 6129 0a20 800-53-CM-7(a). │ │ │ +00197bc0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00197bd0: 4d2d 3728 6229 0a20 202d 204e 4953 542d M-7(b). - NIST- │ │ │ +00197be0: 3830 302d 3533 2d49 412d 3528 3129 2863 800-53-IA-5(1)(c │ │ │ +00197bf0: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re │ │ │ +00197c00: 712d 322e 322e 320a 2020 2d20 5043 492d q-2.2.2. - PCI- │ │ │ +00197c10: 4453 5376 342d 322e 320a 2020 2d20 5043 DSSv4-2.2. - PC │ │ │ +00197c20: 492d 4453 5376 342d 322e 322e 340a 2020 I-DSSv4-2.2.4. │ │ │ +00197c30: 2d20 6469 7361 626c 655f 7374 7261 7465 - disable_strate │ │ │ +00197c40: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +00197c50: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +00197c60: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +00197c70: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +00197c80: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00197c90: 2020 2d20 7061 636b 6167 655f 7970 7365 - package_ypse │ │ │ +00197ca0: 7276 5f72 656d 6f76 6564 0a3c 2f63 6f64 rv_removed.
Re │ │ │ +00197d60: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00197d70: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00197d80: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +00197e50: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00197e60: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00197eb0: 696e 636c 7564 6520 7265 6d6f 7665 5f79  include remove_y
│ │ │ +00197ec0: 7073 6572 760a 0a63 6c61 7373 2072 656d  pserv..class rem
│ │ │ +00197ed0: 6f76 655f 7970 7365 7276 207b 0a20 2070  ove_ypserv {.  p
│ │ │ +00197ee0: 6163 6b61 6765 207b 2027 7970 7365 7276  ackage { 'ypserv
│ │ │ +00197ef0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00197f00: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00197f10: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediation Pup │ │ │ -00199800: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00199810: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +00197e30: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00197e40: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00197e80: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +00197e90: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00199890: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001998b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00199900: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00199930: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -001998a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001998c0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00199910: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00199920: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -00199950: 655f 7273 682d 7365 7276 6572 0a0a 636c  e_rsh-server..cl
│ │ │ -00199960: 6173 7320 7265 6d6f 7665 5f72 7368 2d73  ass remove_rsh-s
│ │ │ -00199970: 6572 7665 7220 7b0a 2020 7061 636b 6167  erver {.  packag
│ │ │ -00199980: 6520 7b20 2772 7368 2d73 6572 7665 7227  e { 'rsh-server'
│ │ │ -00199990: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -001999a0: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -001999b0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -001999c0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00199a70: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00199a80: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00199ac0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00199b30: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00199b50: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00199b80: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00199b10: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00199b20: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00199b60: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00199b70: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -00199bc0: 2045 6e73 7572 6520 7273 682d 7365 7276 Ensure rsh-serv │ │ │ -00199bd0: 6572 2069 7320 7265 6d6f 7665 640a 2020 er is removed. │ │ │ -00199be0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam │ │ │ -00199bf0: 653a 2072 7368 2d73 6572 7665 720a 2020 e: rsh-server. │ │ │ -00199c00: 2020 7374 6174 653a 2061 6273 656e 740a state: absent. │ │ │ -00199c10: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ -00199c20: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ -00199c30: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00199c40: 434d 2d37 2861 290a 2020 2d20 4e49 5354 CM-7(a). - NIST │ │ │ -00199c50: 2d38 3030 2d35 332d 434d 2d37 2862 290a -800-53-CM-7(b). │ │ │ -00199c60: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ -00199c70: 4941 2d35 2831 2928 6329 0a20 202d 2050 IA-5(1)(c). - P │ │ │ -00199c80: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ -00199c90: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ -00199ca0: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ -00199cb0: 6174 6567 790a 2020 2d20 6869 6768 5f73 ategy. - high_s │ │ │ -00199cc0: 6576 6572 6974 790a 2020 2d20 6c6f 775f everity. - low_ │ │ │ -00199cd0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -00199ce0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00199cf0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ -00199d00: 6564 0a20 202d 2070 6163 6b61 6765 5f72 ed. - package_r │ │ │ -00199d10: 7368 2d73 6572 7665 725f 7265 6d6f 7665 sh-server_remove │ │ │ -00199d20: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.< │ │ │ +001997f0: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00199800: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00199810: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61

Complexity: │ │ │ +001998a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001998c0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001998e0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00199910: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00199920: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +00199950: 7265 2072 7368 2d73 6572 7665 7220 6973  re rsh-server is
│ │ │ +00199960: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +00199970: 6765 3a0a 2020 2020 6e61 6d65 3a20 7273  ge:.    name: rs
│ │ │ +00199980: 682d 7365 7276 6572 0a20 2020 2073 7461  h-server.    sta
│ │ │ +00199990: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +001999a0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +001999b0: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +001999c0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +001999d0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001999e0: 3533 2d43 4d2d 3728 6229 0a20 202d 204e  53-CM-7(b).  - N
│ │ │ +001999f0: 4953 542d 3830 302d 3533 2d49 412d 3528  IST-800-53-IA-5(
│ │ │ +00199a00: 3129 2863 290a 2020 2d20 5043 492d 4453  1)(c).  - PCI-DS
│ │ │ +00199a10: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ +00199a20: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ +00199a30: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00199a40: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00199a50: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00199a60: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00199a70: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00199a80: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00199a90: 2d20 7061 636b 6167 655f 7273 682d 7365  - package_rsh-se
│ │ │ +00199aa0: 7276 6572 5f72 656d 6f76 6564 0a3c 2f63  rver_removed.
│ │ │ +00199ac0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00199b60: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00199b70: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ +00199c00: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00199c20: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00199c70: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00199ca0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +00199cc0: 5f72 7368 2d73 6572 7665 720a 0a63 6c61  _rsh-server..cla
│ │ │ +00199cd0: 7373 2072 656d 6f76 655f 7273 682d 7365  ss remove_rsh-se
│ │ │ +00199ce0: 7276 6572 207b 0a20 2070 6163 6b61 6765  rver {.  package
│ │ │ +00199cf0: 207b 2027 7273 682d 7365 7276 6572 273a   { 'rsh-server':
│ │ │ +00199d00: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00199d10: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +00199d20: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 00199d30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remedia │ │ │ -0019abe0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0019abf0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0019ac00: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0019ac10: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0019ac20: 7365 2220 6964 3d22 6964 6d32 3131 3639 se" id="idm21169 │ │ │ -0019ac30: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ +00199c30: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00199c40: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00199c80: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00199c90: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -0019ac80: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0019ac90: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0019acb0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0019acd0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0019ace0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0019ad20: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0019ad30: 6465 2072 656d 6f76 655f 7273 680a 0a63  de remove_rsh..c
│ │ │ -0019ad40: 6c61 7373 2072 656d 6f76 655f 7273 6820  lass remove_rsh 
│ │ │ -0019ad50: 7b0a 2020 7061 636b 6167 6520 7b20 2772  {.  package { 'r
│ │ │ -0019ad60: 7368 273a 0a20 2020 2065 6e73 7572 6520  sh':.    ensure 
│ │ │ -0019ad70: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -0019ad80: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -0019ae40: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0019ae50: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0019ae60: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0019aee0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0019af10: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0019af30: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0019af40: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0019af60: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0019af70: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -0019af90: 6d65 3a20 456e 7375 7265 2072 7368 2069  me: Ensure rsh i
│ │ │ -0019afa0: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -0019afb0: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ -0019afc0: 7368 0a20 2020 2073 7461 7465 3a20 6162  sh.    state: ab
│ │ │ -0019afd0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -0019afe0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -0019aff0: 312e 3133 0a20 202d 2050 4349 2d44 5353  1.13.  - PCI-DSS
│ │ │ -0019b000: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -0019b010: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -0019b020: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -0019b030: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0019b040: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0019b050: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -0019b060: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -0019b070: 6163 6b61 6765 5f72 7368 5f72 656d 6f76  ackage_rsh_remov
│ │ │ -0019b080: 6564 0a20 202d 2075 6e6b 6e6f 776e 5f73  ed.  - unknown_s
│ │ │ -0019b090: 6576 6572 6974 790a 3c2f 636f 6465 3e3c  everity.<
│ │ │ +0019abe0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +0019abf0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +0019ac00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0019ac80: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0019acb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0019acd0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0019ace0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0019ad00: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0019ad10: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +0019ad30: 6d65 3a20 456e 7375 7265 2072 7368 2069  me: Ensure rsh i
│ │ │ +0019ad40: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +0019ad50: 6167 653a 0a20 2020 206e 616d 653a 2072  age:.    name: r
│ │ │ +0019ad60: 7368 0a20 2020 2073 7461 7465 3a20 6162  sh.    state: ab
│ │ │ +0019ad70: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +0019ad80: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +0019ad90: 312e 3133 0a20 202d 2050 4349 2d44 5353  1.13.  - PCI-DSS
│ │ │ +0019ada0: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +0019adb0: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +0019adc0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0019add0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0019ade0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0019adf0: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ +0019ae00: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0019ae10: 6163 6b61 6765 5f72 7368 5f72 656d 6f76  ackage_rsh_remov
│ │ │ +0019ae20: 6564 0a20 202d 2075 6e6b 6e6f 776e 5f73  ed.  - unknown_s
│ │ │ +0019ae30: 6576 6572 6974 790a 3c2f 636f 6465 3e3c  everity.<
│ │ │ +0019ae40: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ +0019aef0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +0019af00: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +0019afb0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0019b000: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +0019b040: 6c75 6465 2072 656d 6f76 655f 7273 680a  lude remove_rsh.
│ │ │ +0019b050: 0a63 6c61 7373 2072 656d 6f76 655f 7273  .class remove_rs
│ │ │ +0019b060: 6820 7b0a 2020 7061 636b 6167 6520 7b20  h {.  package { 
│ │ │ +0019b070: 2772 7368 273a 0a20 2020 2065 6e73 7572  'rsh':.    ensur
│ │ │ +0019b080: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +0019b090: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0019b0a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remediation 
│ │ │ -0019c110: 5075 7070 6574 2073 6e69 7070 6574 20e2  Puppet snippet .
│ │ │ -0019c120: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ -0019c1a0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -0019c1e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Co │ │ │ +0019af90: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0019afc0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0019afe0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0019aff0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0019b010: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0019b020: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexit │ │ │ -0019c1b0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -0019c1d0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -0019c200: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -0019c220: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -0019c250: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -0019c260: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ -0019c270: 0a0a 636c 6173 7320 7265 6d6f 7665 5f74  ..class remove_t
│ │ │ -0019c280: 616c 6b2d 7365 7276 6572 207b 0a20 2070  alk-server {.  p
│ │ │ -0019c290: 6163 6b61 6765 207b 2027 7461 6c6b 2d73  ackage { 'talk-s
│ │ │ -0019c2a0: 6572 7665 7227 3a0a 2020 2020 656e 7375  erver':.    ensu
│ │ │ -0019c2b0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -0019c2c0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0019c2d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0019c380: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0019c390: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0019c3a0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0019c430: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -0019c4d0: 206e 616d 653a 2045 6e73 7572 6520 7461   name: Ensure ta
│ │ │ -0019c4e0: 6c6b 2d73 6572 7665 7220 6973 2072 656d  lk-server is rem
│ │ │ -0019c4f0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ -0019c500: 2020 2020 6e61 6d65 3a20 7461 6c6b 2d73      name: talk-s
│ │ │ -0019c510: 6572 7665 720a 2020 2020 7374 6174 653a  erver.    state:
│ │ │ -0019c520: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -0019c530: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -0019c540: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -0019c550: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -0019c560: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0019c570: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0019c580: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0019c590: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0019c5a0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0019c5b0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0019c5c0: 636b 6167 655f 7461 6c6b 2d73 6572 7665  ckage_talk-serve
│ │ │ -0019c5d0: 725f 7265 6d6f 7665 640a 3c2f 636f 6465  r_removed.
│ │ │ +0019c1a0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +0019c230: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0019c240: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
│ │ │ -0019c420: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0019c450: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0019c460: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0019c4a0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0019c4b0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexi │ │ │ +0019c1b0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0019c1c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +0019c200: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0019c210: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +0019c260: 6e73 7572 6520 7461 6c6b 2d73 6572 7665  nsure talk-serve
│ │ │ +0019c270: 7220 6973 2072 656d 6f76 6564 0a20 2070  r is removed.  p
│ │ │ +0019c280: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +0019c290: 3a20 7461 6c6b 2d73 6572 7665 720a 2020  : talk-server.  
│ │ │ +0019c2a0: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +0019c2b0: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ +0019c2c0: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +0019c2d0: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +0019c2e0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0019c2f0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +0019c300: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +0019c310: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +0019c320: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +0019c330: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +0019c340: 640a 2020 2d20 7061 636b 6167 655f 7461  d.  - package_ta
│ │ │ +0019c350: 6c6b 2d73 6572 7665 725f 7265 6d6f 7665  lk-server_remove
│ │ │ +0019c360: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0019c370: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0019c420: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0019c430: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +0019c4b0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0019c4c0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0019c4d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0019c510: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0019c520: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0019c540: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0019c550: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ +0019c570: 656d 6f76 655f 7461 6c6b 2d73 6572 7665  emove_talk-serve
│ │ │ +0019c580: 720a 0a63 6c61 7373 2072 656d 6f76 655f  r..class remove_
│ │ │ +0019c590: 7461 6c6b 2d73 6572 7665 7220 7b0a 2020  talk-server {.  
│ │ │ +0019c5a0: 7061 636b 6167 6520 7b20 2774 616c 6b2d  package { 'talk-
│ │ │ +0019c5b0: 7365 7276 6572 273a 0a20 2020 2065 6e73  server':.    ens
│ │ │ +0019c5c0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +0019c5d0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Reme │ │ │ -0019d3c0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -0019d3d0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -0019d470: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0019d480: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0019d4d0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -0019d510: 636c 7564 6520 7265 6d6f 7665 5f74 616c  clude remove_tal
│ │ │ -0019d520: 6b0a 0a63 6c61 7373 2072 656d 6f76 655f  k..class remove_
│ │ │ -0019d530: 7461 6c6b 207b 0a20 2070 6163 6b61 6765  talk {.  package
│ │ │ -0019d540: 207b 2027 7461 6c6b 273a 0a20 2020 2065   { 'talk':.    e
│ │ │ -0019d550: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -0019d560: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -0019d580: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0019d590: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0019d5a0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0019d5b0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0019d5c0: 646d 3231 3333 3122 2074 6162 696e 6465 dm21331" tabinde │ │ │ -0019d5d0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0019d5e0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0019d5f0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0019d600: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0019d610: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0019d620: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0019d630: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
C │ │ │ -0019d460: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0019d490: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0019d4a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0019d4e0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -0019d4f0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0019d6c0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0019d6e0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0019d730: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0019d760: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -0019d780: 2074 616c 6b20 6973 2072 656d 6f76 6564   talk is removed
│ │ │ -0019d790: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0019d7a0: 6e61 6d65 3a20 7461 6c6b 0a20 2020 2073  name: talk.    s
│ │ │ -0019d7b0: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -0019d7c0: 6167 733a 0a20 202d 2050 4349 2d44 5353  ags:.  - PCI-DSS
│ │ │ -0019d7d0: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -0019d7e0: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -0019d7f0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -0019d800: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0019d810: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0019d820: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -0019d830: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -0019d840: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0019d850: 202d 2070 6163 6b61 6765 5f74 616c 6b5f   - package_talk_
│ │ │ -0019d860: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0019d3c0: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +0019d3d0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +0019d3e0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
low
Disr │ │ │ -0019d6f0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0019d700: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0019d740: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0019d750: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +0019d470: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +0019d510: 206e 616d 653a 2045 6e73 7572 6520 7461   name: Ensure ta
│ │ │ +0019d520: 6c6b 2069 7320 7265 6d6f 7665 640a 2020  lk is removed.  
│ │ │ +0019d530: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +0019d540: 653a 2074 616c 6b0a 2020 2020 7374 6174  e: talk.    stat
│ │ │ +0019d550: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +0019d560: 3a0a 2020 2d20 5043 492d 4453 5376 342d  :.  - PCI-DSSv4-
│ │ │ +0019d570: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +0019d580: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ +0019d590: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +0019d5a0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0019d5b0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0019d5c0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +0019d5d0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0019d5e0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0019d5f0: 7061 636b 6167 655f 7461 6c6b 5f72 656d  package_talk_rem
│ │ │ +0019d600: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +0019d6c0: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +0019d6d0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ +0019d460: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0019d490: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0019d4a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0019d4e0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0019d4f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +0019d780: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0019d7a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0019d7d0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0019d760: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0019d770: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0019d790: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0019d7b0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0019d7c0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +0019d800: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0019d810: 6520 7265 6d6f 7665 5f74 616c 6b0a 0a63 e remove_talk..c │ │ │ +0019d820: 6c61 7373 2072 656d 6f76 655f 7461 6c6b lass remove_talk │ │ │ +0019d830: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +0019d840: 7461 6c6b 273a 0a20 2020 2065 6e73 7572 talk':. ensur │ │ │ +0019d850: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +0019d860: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 0019d870: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remedia │ │ │ -0019f310: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -0019f320: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -0019f330: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -0019f340: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -0019f350: 7365 2220 6964 3d22 6964 6d32 3134 3531 se" id="idm21451 │ │ │ -0019f360: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -0019f3b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -0019f3c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -0019f3e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -0019f400: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -0019f410: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -0019f450: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -0019f460: 6465 2072 656d 6f76 655f 7465 6c6e 6574  de remove_telnet
│ │ │ -0019f470: 2d73 6572 7665 720a 0a63 6c61 7373 2072  -server..class r
│ │ │ -0019f480: 656d 6f76 655f 7465 6c6e 6574 2d73 6572  emove_telnet-ser
│ │ │ -0019f490: 7665 7220 7b0a 2020 7061 636b 6167 6520  ver {.  package 
│ │ │ -0019f4a0: 7b20 2774 656c 6e65 742d 7365 7276 6572  { 'telnet-server
│ │ │ -0019f4b0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -0019f4c0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -0019f4d0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0019f590: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0019f5a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0019f650: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0019f670: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0019f6a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0019f630: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0019f640: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0019f660: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0019f680: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0019f690: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0019f6d0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0019f6e0: 3a20 456e 7375 7265 2074 656c 6e65 742d : Ensure telnet- │ │ │ -0019f6f0: 7365 7276 6572 2069 7320 7265 6d6f 7665 server is remove │ │ │ -0019f700: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ -0019f710: 206e 616d 653a 2074 656c 6e65 742d 7365 name: telnet-se │ │ │ -0019f720: 7276 6572 0a20 2020 2073 7461 7465 3a20 rver. state: │ │ │ -0019f730: 6162 7365 6e74 0a20 2074 6167 733a 0a20 absent. tags:. │ │ │ -0019f740: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ -0019f750: 4d2d 3628 6129 0a20 202d 204e 4953 542d M-6(a). - NIST- │ │ │ -0019f760: 3830 302d 3533 2d43 4d2d 3728 6129 0a20 800-53-CM-7(a). │ │ │ -0019f770: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ -0019f780: 4d2d 3728 6229 0a20 202d 2050 4349 2d44 M-7(b). - PCI-D │ │ │ -0019f790: 5353 2d52 6571 2d32 2e32 2e32 0a20 202d SS-Req-2.2.2. - │ │ │ -0019f7a0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0019f7b0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0019f7c0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73 .4. - disable_s │ │ │ -0019f7d0: 7472 6174 6567 790a 2020 2d20 6869 6768 trategy. - high │ │ │ -0019f7e0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f _severity. - lo │ │ │ -0019f7f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -0019f800: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -0019f810: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -0019f820: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ -0019f830: 5f74 656c 6e65 742d 7365 7276 6572 5f72 _telnet-server_r │ │ │ -0019f840: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
│ │ │ +0019f330: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0019f3b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0019f3e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0019f400: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0019f410: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0019f430: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +0019f440: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +0019f460: 6d65 3a20 456e 7375 7265 2074 656c 6e65  me: Ensure telne
│ │ │ +0019f470: 742d 7365 7276 6572 2069 7320 7265 6d6f  t-server is remo
│ │ │ +0019f480: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +0019f490: 2020 206e 616d 653a 2074 656c 6e65 742d     name: telnet-
│ │ │ +0019f4a0: 7365 7276 6572 0a20 2020 2073 7461 7465  server.    state
│ │ │ +0019f4b0: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ +0019f4c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0019f4d0: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ +0019f4e0: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ +0019f4f0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0019f500: 2d43 4d2d 3728 6229 0a20 202d 2050 4349  -CM-7(b).  - PCI
│ │ │ +0019f510: 2d44 5353 2d52 6571 2d32 2e32 2e32 0a20  -DSS-Req-2.2.2. 
│ │ │ +0019f520: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +0019f530: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ +0019f540: 2e32 2e34 0a20 202d 2064 6973 6162 6c65  .2.4.  - disable
│ │ │ +0019f550: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ +0019f560: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ +0019f570: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0019f580: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0019f590: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ +0019f5a0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0019f5b0: 6765 5f74 656c 6e65 742d 7365 7276 6572  ge_telnet-server
│ │ │ +0019f5c0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +0019f5d0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0019f680: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0019f690: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +0019f730: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0019f740: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0019f790: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +0019f7d0: 636c 7564 6520 7265 6d6f 7665 5f74 656c  clude remove_tel
│ │ │ +0019f7e0: 6e65 742d 7365 7276 6572 0a0a 636c 6173  net-server..clas
│ │ │ +0019f7f0: 7320 7265 6d6f 7665 5f74 656c 6e65 742d  s remove_telnet-
│ │ │ +0019f800: 7365 7276 6572 207b 0a20 2070 6163 6b61  server {.  packa
│ │ │ +0019f810: 6765 207b 2027 7465 6c6e 6574 2d73 6572  ge { 'telnet-ser
│ │ │ +0019f820: 7665 7227 3a0a 2020 2020 656e 7375 7265  ver':.    ensure
│ │ │ +0019f830: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +0019f840: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Remediation
│ │ │ -001a0680: 2050 7570 7065 7420 736e 6970 7065 7420   Puppet snippet 
│ │ │ -001a0690: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ -001a0710: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -001a07a0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -001a07b0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
C │ │ │ +0019f720: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0019f750: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0019f760: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0019f7a0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +0019f7b0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexi │ │ │ -001a0720: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -001a0730: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -001a0770: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -001a0780: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
include r
│ │ │ -001a07d0: 656d 6f76 655f 7465 6c6e 6574 0a0a 636c  emove_telnet..cl
│ │ │ -001a07e0: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -001a07f0: 7420 7b0a 2020 7061 636b 6167 6520 7b20  t {.  package { 
│ │ │ -001a0800: 2774 656c 6e65 7427 3a0a 2020 2020 656e  'telnet':.    en
│ │ │ -001a0810: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -001a0820: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -001a08e0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -001a08f0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -001a09d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001a09e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -001a0a40: 7465 6c6e 6574 2069 7320 7265 6d6f 7665  telnet is remove
│ │ │ -001a0a50: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -001a0a60: 206e 616d 653a 2074 656c 6e65 740a 2020   name: telnet.  
│ │ │ -001a0a70: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -001a0a80: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -001a0a90: 2d38 3030 2d31 3731 2d33 2e31 2e31 330a  -800-171-3.1.13.
│ │ │ -001a0aa0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -001a0ab0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -001a0ac0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -001a0ad0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -001a0ae0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -001a0af0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -001a0b00: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -001a0b10: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -001a0b20: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -001a0b30: 6765 5f74 656c 6e65 745f 7265 6d6f 7665  ge_telnet_remove
│ │ │ -001a0b40: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +001a0680: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ +001a0690: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +001a06d0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +001a06e0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +001a06f0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +001a0700: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +001a0710: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +001a07a0: 3c74 643e 6469 7361 626c 653c 2f74 643e │ │ │ +001a07b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
low
Disru │ │ │ -001a09b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001a09c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001a0a00: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001a0a10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complex │ │ │ +001a0720: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +001a0730: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +001a0770: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +001a0780: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
disable
- name: │ │ │ +001a07d0: 456e 7375 7265 2074 656c 6e65 7420 6973 Ensure telnet is │ │ │ +001a07e0: 2072 656d 6f76 6564 0a20 2070 6163 6b61 removed. packa │ │ │ +001a07f0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465 ge:. name: te │ │ │ +001a0800: 6c6e 6574 0a20 2020 2073 7461 7465 3a20 lnet. state: │ │ │ +001a0810: 6162 7365 6e74 0a20 2074 6167 733a 0a20 absent. tags:. │ │ │ +001a0820: 202d 204e 4953 542d 3830 302d 3137 312d - NIST-800-171- │ │ │ +001a0830: 332e 312e 3133 0a20 202d 2050 4349 2d44 3.1.13. - PCI-D │ │ │ +001a0840: 5353 7634 2d32 2e32 0a20 202d 2050 4349 SSv4-2.2. - PCI │ │ │ +001a0850: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d -DSSv4-2.2.4. - │ │ │ +001a0860: 2064 6973 6162 6c65 5f73 7472 6174 6567 disable_strateg │ │ │ +001a0870: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +001a0880: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +001a0890: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f ruption. - low_ │ │ │ +001a08a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f severity. - no_ │ │ │ +001a08b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020 reboot_needed. │ │ │ +001a08c0: 2d20 7061 636b 6167 655f 7465 6c6e 6574 - package_telnet │ │ │ +001a08d0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +001a08e0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Reme │ │ │ +001a0990: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +001a09a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +001a0a40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001a0a50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001a0aa0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +001a0ae0: 636c 7564 6520 7265 6d6f 7665 5f74 656c  clude remove_tel
│ │ │ +001a0af0: 6e65 740a 0a63 6c61 7373 2072 656d 6f76  net..class remov
│ │ │ +001a0b00: 655f 7465 6c6e 6574 207b 0a20 2070 6163  e_telnet {.  pac
│ │ │ +001a0b10: 6b61 6765 207b 2027 7465 6c6e 6574 273a  kage { 'telnet':
│ │ │ +001a0b20: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +001a0b30: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +001a0b40: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 001a0b50: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation Pup │ │ │ -001a23c0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -001a23d0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
C │ │ │ +001a0a30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001a0a60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001a0a70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001a0ab0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +001a0ac0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -001a2450: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001a2470: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -001a24c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -001a24f0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -001a2460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001a2480: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -001a24d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -001a24e0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -001a2510: 655f 7466 7470 2d73 6572 7665 720a 0a63  e_tftp-server..c
│ │ │ -001a2520: 6c61 7373 2072 656d 6f76 655f 7466 7470  lass remove_tftp
│ │ │ -001a2530: 2d73 6572 7665 7220 7b0a 2020 7061 636b  -server {.  pack
│ │ │ -001a2540: 6167 6520 7b20 2774 6674 702d 7365 7276  age { 'tftp-serv
│ │ │ -001a2550: 6572 273a 0a20 2020 2065 6e73 7572 6520  er':.    ensure 
│ │ │ -001a2560: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ -001a2570: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -001a2630: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -001a2640: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -001a2650: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -001a26d0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -001a2700: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -001a2720: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -001a2730: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -001a2750: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -001a2760: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -001a2780: 6d65 3a20 456e 7375 7265 2074 6674 702d  me: Ensure tftp-
│ │ │ -001a2790: 7365 7276 6572 2069 7320 7265 6d6f 7665  server is remove
│ │ │ -001a27a0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -001a27b0: 206e 616d 653a 2074 6674 702d 7365 7276   name: tftp-serv
│ │ │ -001a27c0: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ -001a27d0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -001a27e0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001a27f0: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -001a2800: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -001a2810: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001a2820: 3728 6229 0a20 202d 2050 4349 2d44 5353  7(b).  - PCI-DSS
│ │ │ -001a2830: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -001a2840: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -001a2850: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -001a2860: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -001a2870: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -001a2880: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -001a2890: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -001a28a0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001a28b0: 2070 6163 6b61 6765 5f74 6674 702d 7365   package_tftp-se
│ │ │ -001a28c0: 7276 6572 5f72 656d 6f76 6564 0a3c 2f63  rver_removed.Remediation Ans
│ │ │ +001a23c0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +001a23d0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
Complexity: │ │ │ +001a2460: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +001a2480: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +001a24a0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +001a24d0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +001a24e0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +001a2510: 7265 2074 6674 702d 7365 7276 6572 2069  re tftp-server i
│ │ │ +001a2520: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ +001a2530: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ +001a2540: 6674 702d 7365 7276 6572 0a20 2020 2073  ftp-server.    s
│ │ │ +001a2550: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +001a2560: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +001a2570: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +001a2580: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +001a2590: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +001a25a0: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +001a25b0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +001a25c0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001a25d0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +001a25e0: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ +001a25f0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ +001a2600: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +001a2610: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +001a2620: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +001a2630: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +001a2640: 5f74 6674 702d 7365 7276 6572 5f72 656d  _tftp-server_rem
│ │ │ +001a2650: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
Remediat │ │ │ +001a2710: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +001a2720: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +001a27d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001a27f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001a2820: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001a27b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001a27c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001a27e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001a2800: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001a2810: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001a2850: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +001a2860: 6520 7265 6d6f 7665 5f74 6674 702d 7365 e remove_tftp-se │ │ │ +001a2870: 7276 6572 0a0a 636c 6173 7320 7265 6d6f rver..class remo │ │ │ +001a2880: 7665 5f74 6674 702d 7365 7276 6572 207b ve_tftp-server { │ │ │ +001a2890: 0a20 2070 6163 6b61 6765 207b 2027 7466 . package { 'tf │ │ │ +001a28a0: 7470 2d73 6572 7665 7227 3a0a 2020 2020 tp-server':. │ │ │ +001a28b0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ +001a28c0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ 001a28e0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 R │ │ │ -001a3660: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -001a3670: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -001a3750: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001a3760: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -001a37c0: 7466 7470 0a0a 636c 6173 7320 7265 6d6f  tftp..class remo
│ │ │ -001a37d0: 7665 5f74 6674 7020 7b0a 2020 7061 636b  ve_tftp {.  pack
│ │ │ -001a37e0: 6167 6520 7b20 2774 6674 7027 3a0a 2020  age { 'tftp':.  
│ │ │ -001a37f0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -001a3800: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -001a3810: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -001a38d0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -001a38e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -001a39a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -001a39b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disru │ │ │ -001a3730: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001a3740: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001a3780: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -001a3790: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ -001a3970: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -001a3990: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -001a39c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -001a39e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -001a3a10: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -001a3a20: 7572 6520 7466 7470 2069 7320 7265 6d6f  ure tftp is remo
│ │ │ -001a3a30: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -001a3a40: 2020 206e 616d 653a 2074 6674 700a 2020     name: tftp.  
│ │ │ -001a3a50: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -001a3a60: 2020 7461 6773 3a0a 2020 2d20 5043 492d    tags:.  - PCI-
│ │ │ -001a3a70: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ -001a3a80: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ -001a3a90: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -001a3aa0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -001a3ab0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -001a3ac0: 7372 7570 7469 6f6e 0a20 202d 206c 6f77  sruption.  - low
│ │ │ -001a3ad0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -001a3ae0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -001a3af0: 202d 2070 6163 6b61 6765 5f74 6674 705f   - package_tftp_
│ │ │ -001a3b00: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +001a3660: 656d 6564 6961 7469 6f6e 2041 6e73 6962  emediation Ansib
│ │ │ +001a3670: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f  le snippet ...
< │ │ │ +001a3700: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001a3720: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001a3770: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +001a37a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +001a37c0: 2074 6674 7020 6973 2072 656d 6f76 6564   tftp is removed
│ │ │ +001a37d0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +001a37e0: 6e61 6d65 3a20 7466 7470 0a20 2020 2073  name: tftp.    s
│ │ │ +001a37f0: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ +001a3800: 6167 733a 0a20 202d 2050 4349 2d44 5353  ags:.  - PCI-DSS
│ │ │ +001a3810: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +001a3820: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +001a3830: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +001a3840: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +001a3850: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +001a3860: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ +001a3870: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +001a3880: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +001a3890: 7061 636b 6167 655f 7466 7470 5f72 656d  package_tftp_rem
│ │ │ +001a38a0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +001a3960: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +001a3970: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
low
Disr │ │ │ +001a3730: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001a3740: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001a3780: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +001a3790: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +001a3a20: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +001a3a40: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +001a3a70: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +001a3a00: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +001a3a10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +001a3a30: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +001a3a50: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +001a3a60: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +001a3aa0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +001a3ab0: 6520 7265 6d6f 7665 5f74 6674 700a 0a63 e remove_tftp..c │ │ │ +001a3ac0: 6c61 7373 2072 656d 6f76 655f 7466 7470 lass remove_tftp │ │ │ +001a3ad0: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +001a3ae0: 7466 7470 273a 0a20 2020 2065 6e73 7572 tftp':. ensur │ │ │ +001a3af0: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ +001a3b00: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ 001a3b10: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -001b0e20: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -001b0e30: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
i
│ │ │ -001b0e80: 6e63 6c75 6465 2073 7368 5f70 7269 7661  nclude ssh_priva
│ │ │ -001b0e90: 7465 5f6b 6579 5f70 6572 6d73 0a0a 636c  te_key_perms..cl
│ │ │ -001b0ea0: 6173 7320 7373 685f 7072 6976 6174 655f  ass ssh_private_
│ │ │ -001b0eb0: 6b65 795f 7065 726d 7320 7b0a 2020 6578  key_perms {.  ex
│ │ │ -001b0ec0: 6563 207b 2027 7373 6864 5f70 7269 765f  ec { 'sshd_priv_
│ │ │ -001b0ed0: 6b65 7927 3a0a 2020 2020 636f 6d6d 616e  key':.    comman
│ │ │ -001b0ee0: 6420 3d26 6774 3b20 2263 686d 6f64 2030  d => "chmod 0
│ │ │ -001b0ef0: 3634 3020 2f65 7463 2f73 7368 2f2a 5f6b  640 /etc/ssh/*_k
│ │ │ -001b0f00: 6579 222c 0a20 2020 2070 6174 6820 2020  ey",.    path   
│ │ │ -001b0f10: 203d 2667 743b 2027 2f62 696e 3a2f 7573   => '/bin:/us
│ │ │ -001b0f20: 722f 6269 6e27 0a20 207d 0a7d 0a3c 2f63  r/bin'.  }.}.
│ │ │ -001b0f40: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -001b0fe0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -001b0ff0: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -001b1000: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -001b1080: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -001b10a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -001b10f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472
Complexity:< │ │ │ -001b1090: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -001b10b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -001b1100: 6174 6567 793a 3c2f 7468 3e3c 7464 3e63 ategy:c │ │ │ -001b1110: 6f6e 6669 6775 7265 3c2f 7464 3e3c 2f74 onfigure
<
│ │ │ -001b1130: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -001b1140: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -001b1150: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -001b1160: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -001b1170: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -001b1180: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001b1190: 312d 332e 312e 3133 0a20 202d 204e 4953  1-3.1.13.  - NIS
│ │ │ -001b11a0: 542d 3830 302d 3137 312d 332e 3133 2e31  T-800-171-3.13.1
│ │ │ -001b11b0: 300a 2020 2d20 4e49 5354 2d38 3030 2d35  0.  - NIST-800-5
│ │ │ -001b11c0: 332d 4143 2d31 3728 6129 0a20 202d 204e  3-AC-17(a).  - N
│ │ │ -001b11d0: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ -001b11e0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -001b11f0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001b1200: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34  CI-DSS-Req-2.2.4
│ │ │ -001b1210: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b1220: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -001b1230: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669  -2.2.6.  - confi
│ │ │ -001b1240: 6775 7265 5f73 7472 6174 6567 790a 2020  gure_strategy.  
│ │ │ -001b1250: 2d20 6669 6c65 5f70 6572 6d69 7373 696f  - file_permissio
│ │ │ -001b1260: 6e73 5f73 7368 645f 7072 6976 6174 655f  ns_sshd_private_
│ │ │ -001b1270: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001b1280: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001b1290: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001b12a0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001b12b0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001b12c0: 6564 0a0a 2d20 6e61 6d65 3a20 4669 6e64  ed..- name: Find
│ │ │ -001b12d0: 2072 6f6f 743a 726f 6f74 2d6f 776e 6564   root:root-owned
│ │ │ -001b12e0: 206b 6579 730a 2020 616e 7369 626c 652e   keys.  ansible.
│ │ │ -001b12f0: 6275 696c 7469 6e2e 636f 6d6d 616e 643a  builtin.command:
│ │ │ -001b1300: 2066 696e 6420 2d48 202f 6574 632f 7373   find -H /etc/ss
│ │ │ -001b1310: 682f 202d 6d61 7864 6570 7468 2031 202d  h/ -maxdepth 1 -
│ │ │ -001b1320: 7573 6572 2072 6f6f 7420 2d72 6567 6578  user root -regex
│ │ │ -001b1330: 2022 2e2a 5f6b 6579 2422 0a20 2020 202d   ".*_key$".    -
│ │ │ -001b1340: 7479 7065 2066 202d 6772 6f75 7020 726f  type f -group ro
│ │ │ -001b1350: 6f74 202d 7065 726d 202f 752b 7873 2c67  ot -perm /u+xs,g
│ │ │ -001b1360: 2b78 7772 732c 6f2b 7877 7274 0a20 2072  +xwrs,o+xwrt.  r
│ │ │ -001b1370: 6567 6973 7465 723a 2072 6f6f 745f 6f77  egister: root_ow
│ │ │ -001b1380: 6e65 645f 6b65 7973 0a20 2063 6861 6e67  ned_keys.  chang
│ │ │ -001b1390: 6564 5f77 6865 6e3a 2066 616c 7365 0a20  ed_when: false. 
│ │ │ -001b13a0: 2066 6169 6c65 645f 7768 656e 3a20 6661   failed_when: fa
│ │ │ -001b13b0: 6c73 650a 2020 6368 6563 6b5f 6d6f 6465  lse.  check_mode
│ │ │ -001b13c0: 3a20 6661 6c73 650a 2020 7768 656e 3a20  : false.  when: 
│ │ │ -001b13d0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -001b13e0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -001b13f0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -001b1400: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001b1410: 312d 332e 312e 3133 0a20 202d 204e 4953  1-3.1.13.  - NIS
│ │ │ -001b1420: 542d 3830 302d 3137 312d 332e 3133 2e31  T-800-171-3.13.1
│ │ │ -001b1430: 300a 2020 2d20 4e49 5354 2d38 3030 2d35  0.  - NIST-800-5
│ │ │ -001b1440: 332d 4143 2d31 3728 6129 0a20 202d 204e  3-AC-17(a).  - N
│ │ │ -001b1450: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ -001b1460: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -001b1470: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001b1480: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34  CI-DSS-Req-2.2.4
│ │ │ -001b1490: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b14a0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -001b14b0: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669  -2.2.6.  - confi
│ │ │ -001b14c0: 6775 7265 5f73 7472 6174 6567 790a 2020  gure_strategy.  
│ │ │ -001b14d0: 2d20 6669 6c65 5f70 6572 6d69 7373 696f  - file_permissio
│ │ │ -001b14e0: 6e73 5f73 7368 645f 7072 6976 6174 655f  ns_sshd_private_
│ │ │ -001b14f0: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001b1500: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001b1510: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001b1520: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001b1530: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001b1540: 6564 0a0a 2d20 6e61 6d65 3a20 5365 7420  ed..- name: Set 
│ │ │ -001b1550: 7065 726d 6973 7369 6f6e 7320 666f 7220  permissions for 
│ │ │ -001b1560: 726f 6f74 3a72 6f6f 742d 6f77 6e65 6420  root:root-owned 
│ │ │ -001b1570: 6b65 7973 0a20 2061 6e73 6962 6c65 2e62  keys.  ansible.b
│ │ │ -001b1580: 7569 6c74 696e 2e66 696c 653a 0a20 2020  uiltin.file:.   
│ │ │ -001b1590: 2070 6174 683a 2027 7b7b 2069 7465 6d20   path: '{{ item 
│ │ │ -001b15a0: 7d7d 270a 2020 2020 6d6f 6465 3a20 752d  }}'.    mode: u-
│ │ │ -001b15b0: 7873 2c67 2d78 7772 732c 6f2d 7877 7274  xs,g-xwrs,o-xwrt
│ │ │ -001b15c0: 0a20 2020 2073 7461 7465 3a20 6669 6c65  .    state: file
│ │ │ -001b15d0: 0a20 2077 6974 685f 6974 656d 733a 0a20  .  with_items:. 
│ │ │ -001b15e0: 202d 2027 7b7b 2072 6f6f 745f 6f77 6e65   - '{{ root_owne
│ │ │ -001b15f0: 645f 6b65 7973 2e73 7464 6f75 745f 6c69  d_keys.stdout_li
│ │ │ -001b1600: 6e65 7320 7d7d 270a 2020 7768 656e 3a20  nes }}'.  when: 
│ │ │ -001b1610: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -001b1620: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -001b1630: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -001b1640: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -001b1650: 312d 332e 312e 3133 0a20 202d 204e 4953  1-3.1.13.  - NIS
│ │ │ -001b1660: 542d 3830 302d 3137 312d 332e 3133 2e31  T-800-171-3.13.1
│ │ │ -001b1670: 300a 2020 2d20 4e49 5354 2d38 3030 2d35  0.  - NIST-800-5
│ │ │ -001b1680: 332d 4143 2d31 3728 6129 0a20 202d 204e  3-AC-17(a).  - N
│ │ │ -001b1690: 4953 542d 3830 302d 3533 2d41 432d 3628  IST-800-53-AC-6(
│ │ │ -001b16a0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -001b16b0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -001b16c0: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34  CI-DSS-Req-2.2.4
│ │ │ -001b16d0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b16e0: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -001b16f0: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669  -2.2.6.  - confi
│ │ │ -001b1700: 6775 7265 5f73 7472 6174 6567 790a 2020  gure_strategy.  
│ │ │ -001b1710: 2d20 6669 6c65 5f70 6572 6d69 7373 696f  - file_permissio
│ │ │ -001b1720: 6e73 5f73 7368 645f 7072 6976 6174 655f  ns_sshd_private_
│ │ │ -001b1730: 6b65 790a 2020 2d20 6c6f 775f 636f 6d70  key.  - low_comp
│ │ │ -001b1740: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -001b1750: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -001b1760: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -001b1770: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -001b1780: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +001b0e20: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +001b0e30: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +001b0ed0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001b0ee0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +001b0f30: 3c74 723e 3c74 683e 5374 7261 7465 6779

│ │ │ +001b0f70: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +001b0f80: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +001b0f90: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +001b0fa0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +001b0fb0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +001b0fc0: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +001b0fd0: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +001b0fe0: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +001b0ff0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001b1000: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +001b1010: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +001b1020: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001b1030: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +001b1040: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +001b1050: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001b1060: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001b1070: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +001b1080: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +001b1090: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +001b10a0: 6864 5f70 7269 7661 7465 5f6b 6579 0a20  hd_private_key. 
│ │ │ +001b10b0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001b10c0: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001b10d0: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001b10e0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001b10f0: 7265 626f 6f74 5f6e 6565 6465 640a 0a2d  reboot_needed..-
│ │ │ +001b1100: 206e 616d 653a 2046 696e 6420 726f 6f74   name: Find root
│ │ │ +001b1110: 3a72 6f6f 742d 6f77 6e65 6420 6b65 7973  :root-owned keys
│ │ │ +001b1120: 0a20 2061 6e73 6962 6c65 2e62 7569 6c74  .  ansible.built
│ │ │ +001b1130: 696e 2e63 6f6d 6d61 6e64 3a20 6669 6e64  in.command: find
│ │ │ +001b1140: 202d 4820 2f65 7463 2f73 7368 2f20 2d6d   -H /etc/ssh/ -m
│ │ │ +001b1150: 6178 6465 7074 6820 3120 2d75 7365 7220  axdepth 1 -user 
│ │ │ +001b1160: 726f 6f74 202d 7265 6765 7820 222e 2a5f  root -regex ".*_
│ │ │ +001b1170: 6b65 7924 220a 2020 2020 2d74 7970 6520  key$".    -type 
│ │ │ +001b1180: 6620 2d67 726f 7570 2072 6f6f 7420 2d70  f -group root -p
│ │ │ +001b1190: 6572 6d20 2f75 2b78 732c 672b 7877 7273  erm /u+xs,g+xwrs
│ │ │ +001b11a0: 2c6f 2b78 7772 740a 2020 7265 6769 7374  ,o+xwrt.  regist
│ │ │ +001b11b0: 6572 3a20 726f 6f74 5f6f 776e 6564 5f6b  er: root_owned_k
│ │ │ +001b11c0: 6579 730a 2020 6368 616e 6765 645f 7768  eys.  changed_wh
│ │ │ +001b11d0: 656e 3a20 6661 6c73 650a 2020 6661 696c  en: false.  fail
│ │ │ +001b11e0: 6564 5f77 6865 6e3a 2066 616c 7365 0a20  ed_when: false. 
│ │ │ +001b11f0: 2063 6865 636b 5f6d 6f64 653a 2066 616c   check_mode: fal
│ │ │ +001b1200: 7365 0a20 2077 6865 6e3a 2027 226c 696e  se.  when: '"lin
│ │ │ +001b1210: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +001b1220: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +001b1230: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +001b1240: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +001b1250: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +001b1260: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +001b1270: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001b1280: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +001b1290: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +001b12a0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001b12b0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +001b12c0: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +001b12d0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001b12e0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001b12f0: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +001b1300: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +001b1310: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +001b1320: 6864 5f70 7269 7661 7465 5f6b 6579 0a20  hd_private_key. 
│ │ │ +001b1330: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001b1340: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001b1350: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001b1360: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001b1370: 7265 626f 6f74 5f6e 6565 6465 640a 0a2d  reboot_needed..-
│ │ │ +001b1380: 206e 616d 653a 2053 6574 2070 6572 6d69   name: Set permi
│ │ │ +001b1390: 7373 696f 6e73 2066 6f72 2072 6f6f 743a  ssions for root:
│ │ │ +001b13a0: 726f 6f74 2d6f 776e 6564 206b 6579 730a  root-owned keys.
│ │ │ +001b13b0: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ +001b13c0: 6e2e 6669 6c65 3a0a 2020 2020 7061 7468  n.file:.    path
│ │ │ +001b13d0: 3a20 277b 7b20 6974 656d 207d 7d27 0a20  : '{{ item }}'. 
│ │ │ +001b13e0: 2020 206d 6f64 653a 2075 2d78 732c 672d     mode: u-xs,g-
│ │ │ +001b13f0: 7877 7273 2c6f 2d78 7772 740a 2020 2020  xwrs,o-xwrt.    
│ │ │ +001b1400: 7374 6174 653a 2066 696c 650a 2020 7769  state: file.  wi
│ │ │ +001b1410: 7468 5f69 7465 6d73 3a0a 2020 2d20 277b  th_items:.  - '{
│ │ │ +001b1420: 7b20 726f 6f74 5f6f 776e 6564 5f6b 6579  { root_owned_key
│ │ │ +001b1430: 732e 7374 646f 7574 5f6c 696e 6573 207d  s.stdout_lines }
│ │ │ +001b1440: 7d27 0a20 2077 6865 6e3a 2027 226c 696e  }'.  when: '"lin
│ │ │ +001b1450: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +001b1460: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +001b1470: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +001b1480: 4e49 5354 2d38 3030 2d31 3731 2d33 2e31  NIST-800-171-3.1
│ │ │ +001b1490: 2e31 330a 2020 2d20 4e49 5354 2d38 3030  .13.  - NIST-800
│ │ │ +001b14a0: 2d31 3731 2d33 2e31 332e 3130 0a20 202d  -171-3.13.10.  -
│ │ │ +001b14b0: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ +001b14c0: 3137 2861 290a 2020 2d20 4e49 5354 2d38  17(a).  - NIST-8
│ │ │ +001b14d0: 3030 2d35 332d 4143 2d36 2831 290a 2020  00-53-AC-6(1).  
│ │ │ +001b14e0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001b14f0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +001b1500: 532d 5265 712d 322e 322e 340a 2020 2d20  S-Req-2.2.4.  - 
│ │ │ +001b1510: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +001b1520: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +001b1530: 360a 2020 2d20 636f 6e66 6967 7572 655f  6.  - configure_
│ │ │ +001b1540: 7374 7261 7465 6779 0a20 202d 2066 696c  strategy.  - fil
│ │ │ +001b1550: 655f 7065 726d 6973 7369 6f6e 735f 7373  e_permissions_ss
│ │ │ +001b1560: 6864 5f70 7269 7661 7465 5f6b 6579 0a20  hd_private_key. 
│ │ │ +001b1570: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +001b1580: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +001b1590: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +001b15a0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +001b15b0: 7265 626f 6f74 5f6e 6565 6465 640a 3c2f  reboot_needed.
Remediation Pup │ │ │ +001b1680: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +001b1690: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +001b16d0: 636f 6465 3e69 6e63 6c75 6465 2073 7368  code>include ssh
│ │ │ +001b16e0: 5f70 7269 7661 7465 5f6b 6579 5f70 6572  _private_key_per
│ │ │ +001b16f0: 6d73 0a0a 636c 6173 7320 7373 685f 7072  ms..class ssh_pr
│ │ │ +001b1700: 6976 6174 655f 6b65 795f 7065 726d 7320  ivate_key_perms 
│ │ │ +001b1710: 7b0a 2020 6578 6563 207b 2027 7373 6864  {.  exec { 'sshd
│ │ │ +001b1720: 5f70 7269 765f 6b65 7927 3a0a 2020 2020  _priv_key':.    
│ │ │ +001b1730: 636f 6d6d 616e 6420 3d26 6774 3b20 2263  command => "c
│ │ │ +001b1740: 686d 6f64 2030 3634 3020 2f65 7463 2f73  hmod 0640 /etc/s
│ │ │ +001b1750: 7368 2f2a 5f6b 6579 222c 0a20 2020 2070  sh/*_key",.    p
│ │ │ +001b1760: 6174 6820 2020 203d 2667 743b 2027 2f62  ath    => '/b
│ │ │ +001b1770: 696e 3a2f 7573 722f 6269 6e27 0a20 207d  in:/usr/bin'.  }
│ │ │ +001b1780: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 001b1790: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Reme │ │ │ -001b2bf0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -001b2c00: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -001b2c50: 696e 636c 7564 6520 7373 685f 7075 626c  include ssh_publ
│ │ │ -001b2c60: 6963 5f6b 6579 5f70 6572 6d73 0a0a 636c  ic_key_perms..cl
│ │ │ -001b2c70: 6173 7320 7373 685f 7075 626c 6963 5f6b  ass ssh_public_k
│ │ │ -001b2c80: 6579 5f70 6572 6d73 207b 0a20 2065 7865  ey_perms {.  exe
│ │ │ -001b2c90: 6320 7b20 2773 7368 645f 7075 625f 6b65  c { 'sshd_pub_ke
│ │ │ -001b2ca0: 7927 3a0a 2020 2020 636f 6d6d 616e 6420  y':.    command 
│ │ │ -001b2cb0: 3d26 6774 3b20 2263 686d 6f64 2030 3634  => "chmod 064
│ │ │ -001b2cc0: 3420 2f65 7463 2f73 7368 2f2a 2e70 7562  4 /etc/ssh/*.pub
│ │ │ -001b2cd0: 222c 0a20 2020 2070 6174 6820 2020 203d  ",.    path    =
│ │ │ -001b2ce0: 2667 743b 2027 2f62 696e 3a2f 7573 722f  > '/bin:/usr/
│ │ │ -001b2cf0: 6269 6e27 0a20 207d 0a7d 0a3c 2f63 6f64  bin'.  }.}.
Re │ │ │ -001b2db0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -001b2dc0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
C │ │ │ +001b0ec0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +001b0ef0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +001b0f00: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +001b0f40: 3a3c 2f74 683e 3c74 643e 636f 6e66 6967 :config │ │ │ +001b0f50: 7572 653c 2f74 643e 3c2f 7472 3e3c 2f74 ure
Complexity: │ │ │ -001b2ea0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -001b2eb0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f │ │ │ -001b2ef0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disru │ │ │ -001b2e80: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -001b2e90: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -001b2ed0: 6567 793a 3c2f 7468 3e3c 7464 3e63 6f6e egy:con │ │ │ -001b2ee0: 6669 6775 7265 3c2f 7464 3e3c 2f74 723e figure
- name: Gathe
│ │ │ -001b2f10: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -001b2f20: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -001b2f30: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -001b2f40: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -001b2f50: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ -001b2f60: 332e 312e 3133 0a20 202d 204e 4953 542d  3.1.13.  - NIST-
│ │ │ -001b2f70: 3830 302d 3137 312d 332e 3133 2e31 300a  800-171-3.13.10.
│ │ │ -001b2f80: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001b2f90: 4143 2d31 3728 6129 0a20 202d 204e 4953  AC-17(a).  - NIS
│ │ │ -001b2fa0: 542d 3830 302d 3533 2d41 432d 3628 3129  T-800-53-AC-6(1)
│ │ │ -001b2fb0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -001b2fc0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -001b2fd0: 2d44 5353 2d52 6571 2d32 2e32 2e34 0a20  -DSS-Req-2.2.4. 
│ │ │ -001b2fe0: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ -001b2ff0: 0a20 202d 2050 4349 2d44 5353 7634 2d32  .  - PCI-DSSv4-2
│ │ │ -001b3000: 2e32 2e36 0a20 202d 2063 6f6e 6669 6775  .2.6.  - configu
│ │ │ -001b3010: 7265 5f73 7472 6174 6567 790a 2020 2d20  re_strategy.  - 
│ │ │ -001b3020: 6669 6c65 5f70 6572 6d69 7373 696f 6e73  file_permissions
│ │ │ -001b3030: 5f73 7368 645f 7075 625f 6b65 790a 2020  _sshd_pub_key.  
│ │ │ -001b3040: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001b3050: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001b3060: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001b3070: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001b3080: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20  eboot_needed..- 
│ │ │ -001b3090: 6e61 6d65 3a20 4669 6e64 202f 6574 632f  name: Find /etc/
│ │ │ -001b30a0: 7373 682f 2066 696c 6528 7329 0a20 2063  ssh/ file(s).  c
│ │ │ -001b30b0: 6f6d 6d61 6e64 3a20 6669 6e64 202d 4820  ommand: find -H 
│ │ │ -001b30c0: 2f65 7463 2f73 7368 2f20 2d6d 6178 6465  /etc/ssh/ -maxde
│ │ │ -001b30d0: 7074 6820 3120 2d70 6572 6d20 2f75 2b78  pth 1 -perm /u+x
│ │ │ -001b30e0: 732c 672b 7877 732c 6f2b 7877 7420 202d  s,g+xws,o+xwt  -
│ │ │ -001b30f0: 7479 7065 2066 202d 7265 6765 7874 7970  type f -regextyp
│ │ │ -001b3100: 650a 2020 2020 706f 7369 782d 6578 7465  e.    posix-exte
│ │ │ -001b3110: 6e64 6564 202d 7265 6765 7820 225e 2e2a  nded -regex "^.*
│ │ │ -001b3120: 5c2e 7075 6224 220a 2020 7265 6769 7374  \.pub$".  regist
│ │ │ -001b3130: 6572 3a20 6669 6c65 735f 666f 756e 640a  er: files_found.
│ │ │ -001b3140: 2020 6368 616e 6765 645f 7768 656e 3a20    changed_when: 
│ │ │ -001b3150: 6661 6c73 650a 2020 6661 696c 6564 5f77  false.  failed_w
│ │ │ -001b3160: 6865 6e3a 2066 616c 7365 0a20 2063 6865  hen: false.  che
│ │ │ -001b3170: 636b 5f6d 6f64 653a 2066 616c 7365 0a20  ck_mode: false. 
│ │ │ -001b3180: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ -001b3190: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ -001b31a0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -001b31b0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -001b31c0: 2d38 3030 2d31 3731 2d33 2e31 2e31 330a  -800-171-3.1.13.
│ │ │ -001b31d0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -001b31e0: 2d33 2e31 332e 3130 0a20 202d 204e 4953  -3.13.10.  - NIS
│ │ │ -001b31f0: 542d 3830 302d 3533 2d41 432d 3137 2861  T-800-53-AC-17(a
│ │ │ -001b3200: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001b3210: 332d 4143 2d36 2831 290a 2020 2d20 4e49  3-AC-6(1).  - NI
│ │ │ -001b3220: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -001b3230: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -001b3240: 712d 322e 322e 340a 2020 2d20 5043 492d  q-2.2.4.  - PCI-
│ │ │ -001b3250: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ -001b3260: 492d 4453 5376 342d 322e 322e 360a 2020  I-DSSv4-2.2.6.  
│ │ │ -001b3270: 2d20 636f 6e66 6967 7572 655f 7374 7261  - configure_stra
│ │ │ -001b3280: 7465 6779 0a20 202d 2066 696c 655f 7065  tegy.  - file_pe
│ │ │ -001b3290: 726d 6973 7369 6f6e 735f 7373 6864 5f70  rmissions_sshd_p
│ │ │ -001b32a0: 7562 5f6b 6579 0a20 202d 206c 6f77 5f63  ub_key.  - low_c
│ │ │ -001b32b0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -001b32c0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -001b32d0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -001b32e0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -001b32f0: 6565 6465 640a 0a2d 206e 616d 653a 2053  eeded..- name: S
│ │ │ -001b3300: 6574 2070 6572 6d69 7373 696f 6e73 2066  et permissions f
│ │ │ -001b3310: 6f72 202f 6574 632f 7373 682f 2066 696c  or /etc/ssh/ fil
│ │ │ -001b3320: 6528 7329 0a20 2066 696c 653a 0a20 2020  e(s).  file:.   
│ │ │ -001b3330: 2070 6174 683a 2027 7b7b 2069 7465 6d20   path: '{{ item 
│ │ │ -001b3340: 7d7d 270a 2020 2020 6d6f 6465 3a20 752d  }}'.    mode: u-
│ │ │ -001b3350: 7873 2c67 2d78 7773 2c6f 2d78 7774 0a20  xs,g-xws,o-xwt. 
│ │ │ -001b3360: 2020 2073 7461 7465 3a20 6669 6c65 0a20     state: file. 
│ │ │ -001b3370: 2077 6974 685f 6974 656d 733a 0a20 202d   with_items:.  -
│ │ │ -001b3380: 2027 7b7b 2066 696c 6573 5f66 6f75 6e64   '{{ files_found
│ │ │ -001b3390: 2e73 7464 6f75 745f 6c69 6e65 7320 7d7d  .stdout_lines }}
│ │ │ -001b33a0: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ -001b33b0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001b33c0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001b33d0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -001b33e0: 4953 542d 3830 302d 3137 312d 332e 312e  IST-800-171-3.1.
│ │ │ -001b33f0: 3133 0a20 202d 204e 4953 542d 3830 302d  13.  - NIST-800-
│ │ │ -001b3400: 3137 312d 332e 3133 2e31 300a 2020 2d20  171-3.13.10.  - 
│ │ │ -001b3410: 4e49 5354 2d38 3030 2d35 332d 4143 2d31  NIST-800-53-AC-1
│ │ │ -001b3420: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ -001b3430: 302d 3533 2d41 432d 3628 3129 0a20 202d  0-53-AC-6(1).  -
│ │ │ -001b3440: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -001b3450: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -001b3460: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050  -Req-2.2.4.  - P
│ │ │ -001b3470: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ -001b3480: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ -001b3490: 0a20 202d 2063 6f6e 6669 6775 7265 5f73  .  - configure_s
│ │ │ -001b34a0: 7472 6174 6567 790a 2020 2d20 6669 6c65  trategy.  - file
│ │ │ -001b34b0: 5f70 6572 6d69 7373 696f 6e73 5f73 7368  _permissions_ssh
│ │ │ -001b34c0: 645f 7075 625f 6b65 790a 2020 2d20 6c6f  d_pub_key.  - lo
│ │ │ -001b34d0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -001b34e0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -001b34f0: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -001b3500: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -001b3510: 745f 6e65 6564 6564 0a3c 2f63 6f64 653e  t_needed.
│ │ │ +001b2bf0: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +001b2c00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +001b2c10: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
│ │ │ +001b2ca0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- name: Gather 
│ │ │ +001b2d50: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +001b2d60: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +001b2d70: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +001b2d80: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +001b2d90: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +001b2da0: 312e 3133 0a20 202d 204e 4953 542d 3830  1.13.  - NIST-80
│ │ │ +001b2db0: 302d 3137 312d 332e 3133 2e31 300a 2020  0-171-3.13.10.  
│ │ │ +001b2dc0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143  - NIST-800-53-AC
│ │ │ +001b2dd0: 2d31 3728 6129 0a20 202d 204e 4953 542d  -17(a).  - NIST-
│ │ │ +001b2de0: 3830 302d 3533 2d41 432d 3628 3129 0a20  800-53-AC-6(1). 
│ │ │ +001b2df0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +001b2e00: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +001b2e10: 5353 2d52 6571 2d32 2e32 2e34 0a20 202d  SS-Req-2.2.4.  -
│ │ │ +001b2e20: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +001b2e30: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +001b2e40: 2e36 0a20 202d 2063 6f6e 6669 6775 7265  .6.  - configure
│ │ │ +001b2e50: 5f73 7472 6174 6567 790a 2020 2d20 6669  _strategy.  - fi
│ │ │ +001b2e60: 6c65 5f70 6572 6d69 7373 696f 6e73 5f73  le_permissions_s
│ │ │ +001b2e70: 7368 645f 7075 625f 6b65 790a 2020 2d20  shd_pub_key.  - 
│ │ │ +001b2e80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +001b2e90: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +001b2ea0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +001b2eb0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +001b2ec0: 6f6f 745f 6e65 6564 6564 0a0a 2d20 6e61  oot_needed..- na
│ │ │ +001b2ed0: 6d65 3a20 4669 6e64 202f 6574 632f 7373  me: Find /etc/ss
│ │ │ +001b2ee0: 682f 2066 696c 6528 7329 0a20 2063 6f6d  h/ file(s).  com
│ │ │ +001b2ef0: 6d61 6e64 3a20 6669 6e64 202d 4820 2f65  mand: find -H /e
│ │ │ +001b2f00: 7463 2f73 7368 2f20 2d6d 6178 6465 7074  tc/ssh/ -maxdept
│ │ │ +001b2f10: 6820 3120 2d70 6572 6d20 2f75 2b78 732c  h 1 -perm /u+xs,
│ │ │ +001b2f20: 672b 7877 732c 6f2b 7877 7420 202d 7479  g+xws,o+xwt  -ty
│ │ │ +001b2f30: 7065 2066 202d 7265 6765 7874 7970 650a  pe f -regextype.
│ │ │ +001b2f40: 2020 2020 706f 7369 782d 6578 7465 6e64      posix-extend
│ │ │ +001b2f50: 6564 202d 7265 6765 7820 225e 2e2a 5c2e  ed -regex "^.*\.
│ │ │ +001b2f60: 7075 6224 220a 2020 7265 6769 7374 6572  pub$".  register
│ │ │ +001b2f70: 3a20 6669 6c65 735f 666f 756e 640a 2020  : files_found.  
│ │ │ +001b2f80: 6368 616e 6765 645f 7768 656e 3a20 6661  changed_when: fa
│ │ │ +001b2f90: 6c73 650a 2020 6661 696c 6564 5f77 6865  lse.  failed_whe
│ │ │ +001b2fa0: 6e3a 2066 616c 7365 0a20 2063 6865 636b  n: false.  check
│ │ │ +001b2fb0: 5f6d 6f64 653a 2066 616c 7365 0a20 2077  _mode: false.  w
│ │ │ +001b2fc0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +001b2fd0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +001b2fe0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +001b2ff0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +001b3000: 3030 2d31 3731 2d33 2e31 2e31 330a 2020  00-171-3.1.13.  
│ │ │ +001b3010: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ +001b3020: 2e31 332e 3130 0a20 202d 204e 4953 542d  .13.10.  - NIST-
│ │ │ +001b3030: 3830 302d 3533 2d41 432d 3137 2861 290a  800-53-AC-17(a).
│ │ │ +001b3040: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +001b3050: 4143 2d36 2831 290a 2020 2d20 4e49 5354  AC-6(1).  - NIST
│ │ │ +001b3060: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +001b3070: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +001b3080: 322e 322e 340a 2020 2d20 5043 492d 4453  2.2.4.  - PCI-DS
│ │ │ +001b3090: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ +001b30a0: 4453 5376 342d 322e 322e 360a 2020 2d20  DSSv4-2.2.6.  - 
│ │ │ +001b30b0: 636f 6e66 6967 7572 655f 7374 7261 7465  configure_strate
│ │ │ +001b30c0: 6779 0a20 202d 2066 696c 655f 7065 726d  gy.  - file_perm
│ │ │ +001b30d0: 6973 7369 6f6e 735f 7373 6864 5f70 7562  issions_sshd_pub
│ │ │ +001b30e0: 5f6b 6579 0a20 202d 206c 6f77 5f63 6f6d  _key.  - low_com
│ │ │ +001b30f0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +001b3100: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +001b3110: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +001b3120: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +001b3130: 6465 640a 0a2d 206e 616d 653a 2053 6574  ded..- name: Set
│ │ │ +001b3140: 2070 6572 6d69 7373 696f 6e73 2066 6f72   permissions for
│ │ │ +001b3150: 202f 6574 632f 7373 682f 2066 696c 6528   /etc/ssh/ file(
│ │ │ +001b3160: 7329 0a20 2066 696c 653a 0a20 2020 2070  s).  file:.    p
│ │ │ +001b3170: 6174 683a 2027 7b7b 2069 7465 6d20 7d7d  ath: '{{ item }}
│ │ │ +001b3180: 270a 2020 2020 6d6f 6465 3a20 752d 7873  '.    mode: u-xs
│ │ │ +001b3190: 2c67 2d78 7773 2c6f 2d78 7774 0a20 2020  ,g-xws,o-xwt.   
│ │ │ +001b31a0: 2073 7461 7465 3a20 6669 6c65 0a20 2077   state: file.  w
│ │ │ +001b31b0: 6974 685f 6974 656d 733a 0a20 202d 2027  ith_items:.  - '
│ │ │ +001b31c0: 7b7b 2066 696c 6573 5f66 6f75 6e64 2e73  {{ files_found.s
│ │ │ +001b31d0: 7464 6f75 745f 6c69 6e65 7320 7d7d 270a  tdout_lines }}'.
│ │ │ +001b31e0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +001b31f0: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +001b3200: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +001b3210: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +001b3220: 542d 3830 302d 3137 312d 332e 312e 3133  T-800-171-3.1.13
│ │ │ +001b3230: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ +001b3240: 312d 332e 3133 2e31 300a 2020 2d20 4e49  1-3.13.10.  - NI
│ │ │ +001b3250: 5354 2d38 3030 2d35 332d 4143 2d31 3728  ST-800-53-AC-17(
│ │ │ +001b3260: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001b3270: 3533 2d41 432d 3628 3129 0a20 202d 204e  53-AC-6(1).  - N
│ │ │ +001b3280: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001b3290: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +001b32a0: 6571 2d32 2e32 2e34 0a20 202d 2050 4349  eq-2.2.4.  - PCI
│ │ │ +001b32b0: 2d44 5353 7634 2d32 2e32 0a20 202d 2050  -DSSv4-2.2.  - P
│ │ │ +001b32c0: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20  CI-DSSv4-2.2.6. 
│ │ │ +001b32d0: 202d 2063 6f6e 6669 6775 7265 5f73 7472   - configure_str
│ │ │ +001b32e0: 6174 6567 790a 2020 2d20 6669 6c65 5f70  ategy.  - file_p
│ │ │ +001b32f0: 6572 6d69 7373 696f 6e73 5f73 7368 645f  ermissions_sshd_
│ │ │ +001b3300: 7075 625f 6b65 790a 2020 2d20 6c6f 775f  pub_key.  - low_
│ │ │ +001b3310: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +001b3320: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +001b3330: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +001b3340: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +001b3350: 6e65 6564 6564 0a3c 2f63 6f64 653e 3c2f  needed.Remedi
│ │ │ +001b3410: 6174 696f 6e20 5075 7070 6574 2073 6e69  ation Puppet sni
│ │ │ +001b3420: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +001b3430: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
in
│ │ │ +001b3470: 636c 7564 6520 7373 685f 7075 626c 6963  clude ssh_public
│ │ │ +001b3480: 5f6b 6579 5f70 6572 6d73 0a0a 636c 6173  _key_perms..clas
│ │ │ +001b3490: 7320 7373 685f 7075 626c 6963 5f6b 6579  s ssh_public_key
│ │ │ +001b34a0: 5f70 6572 6d73 207b 0a20 2065 7865 6320  _perms {.  exec 
│ │ │ +001b34b0: 7b20 2773 7368 645f 7075 625f 6b65 7927  { 'sshd_pub_key'
│ │ │ +001b34c0: 3a0a 2020 2020 636f 6d6d 616e 6420 3d26  :.    command =&
│ │ │ +001b34d0: 6774 3b20 2263 686d 6f64 2030 3634 3420  gt; "chmod 0644 
│ │ │ +001b34e0: 2f65 7463 2f73 7368 2f2a 2e70 7562 222c  /etc/ssh/*.pub",
│ │ │ +001b34f0: 0a20 2020 2070 6174 6820 2020 203d 2667  .    path    =&g
│ │ │ +001b3500: 743b 2027 2f62 696e 3a2f 7573 722f 6269  t; '/bin:/usr/bi
│ │ │ +001b3510: 6e27 0a20 207d 0a7d 0a3c 2f63 6f64 653e  n'.  }.}.
│ │ │  001b3520: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Rem │ │ │ -001bbc90: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -001bbca0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -001bbcb0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ -001bbd00: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ -001bbd10: 2022 6175 6469 7464 220a 7665 7273 696f   "auditd".versio
│ │ │ -001bbd20: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ -001bbd30: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ -001bbde0: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ -001bbdf0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
│ │ │ +001b2c90: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +001b2cc0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +001b2cd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +001b2d10: 793a 3c2f 7468 3e3c 7464 3e63 6f6e 6669 y:confi │ │ │ +001b2d20: 6775 7265 3c2f 7464 3e3c 2f74 723e 3c2f gure
low< │ │ │ -001bbea0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -001bbef0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -001bbe80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -001bbeb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -001bbed0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -001bbee0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -001bbf00: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -001bbf10: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -001bbf30: 7564 6520 696e 7374 616c 6c5f 6175 6469  ude install_audi
│ │ │ -001bbf40: 7464 0a0a 636c 6173 7320 696e 7374 616c  td..class instal
│ │ │ -001bbf50: 6c5f 6175 6469 7464 207b 0a20 2070 6163  l_auditd {.  pac
│ │ │ -001bbf60: 6b61 6765 207b 2027 6175 6469 7464 273a  kage { 'auditd':
│ │ │ -001bbf70: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -001bbf80: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -001bbf90: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -001bc050: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -001bc060: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -001bc070: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -001bc080: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -001bc090: 7365 2220 6964 3d22 6964 6d32 3436 3439 se" id="idm24649 │ │ │ -001bc0a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -001bc0f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -001bc100: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -001bc120: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -001bc140: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -001bc150: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -001bc190: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -001bc1a0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -001bc1b0: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -001bc1c0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -001bc1d0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -001bc1e0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -001bc1f0: 3030 2d35 332d 4143 2d37 2861 290a 2020 00-53-AC-7(a). │ │ │ -001bc200: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -001bc210: 2d31 3228 3229 0a20 202d 204e 4953 542d -12(2). - NIST- │ │ │ -001bc220: 3830 302d 3533 2d41 552d 3134 0a20 202d 800-53-AU-14. - │ │ │ -001bc230: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -001bc240: 3228 6129 0a20 202d 204e 4953 542d 3830 2(a). - NIST-80 │ │ │ -001bc250: 302d 3533 2d41 552d 3728 3129 0a20 202d 0-53-AU-7(1). - │ │ │ -001bc260: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -001bc270: 3728 3229 0a20 202d 204e 4953 542d 3830 7(2). - NIST-80 │ │ │ -001bc280: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -001bc290: 2050 4349 2d44 5353 2d52 6571 2d31 302e PCI-DSS-Req-10. │ │ │ -001bc2a0: 310a 2020 2d20 5043 492d 4453 5376 342d 1. - PCI-DSSv4- │ │ │ -001bc2b0: 3130 2e32 0a20 202d 2050 4349 2d44 5353 10.2. - PCI-DSS │ │ │ -001bc2c0: 7634 2d31 302e 322e 310a 2020 2d20 656e v4-10.2.1. - en │ │ │ -001bc2d0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -001bc2e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -001bc2f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -001bc300: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -001bc310: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -001bc320: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -001bc330: 2070 6163 6b61 6765 5f61 7564 6974 5f69 package_audit_i │ │ │ -001bc340: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65 nstalled..- name │ │ │ -001bc350: 3a20 456e 7375 7265 2061 7564 6974 6420 : Ensure auditd │ │ │ -001bc360: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ -001bc370: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ -001bc380: 3a20 6175 6469 7464 0a20 2020 2073 7461 : auditd. sta │ │ │ -001bc390: 7465 3a20 7072 6573 656e 740a 2020 7768 te: present. wh │ │ │ -001bc3a0: 656e 3a20 2722 6c69 6e75 782d 6261 7365 en: '"linux-base │ │ │ -001bc3b0: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ -001bc3c0: 7473 2e70 6163 6b61 6765 7327 0a20 2074 ts.packages'. t │ │ │ -001bc3d0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -001bc3e0: 302d 3533 2d41 432d 3728 6129 0a20 202d 0-53-AC-7(a). - │ │ │ -001bc3f0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ -001bc400: 3132 2832 290a 2020 2d20 4e49 5354 2d38 12(2). - NIST-8 │ │ │ -001bc410: 3030 2d35 332d 4155 2d31 340a 2020 2d20 00-53-AU-14. - │ │ │ -001bc420: 4e49 5354 2d38 3030 2d35 332d 4155 2d32 NIST-800-53-AU-2 │ │ │ -001bc430: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ -001bc440: 2d35 332d 4155 2d37 2831 290a 2020 2d20 -53-AU-7(1). - │ │ │ -001bc450: 4e49 5354 2d38 3030 2d35 332d 4155 2d37 NIST-800-53-AU-7 │ │ │ -001bc460: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ -001bc470: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -001bc480: 5043 492d 4453 532d 5265 712d 3130 2e31 PCI-DSS-Req-10.1 │ │ │ -001bc490: 0a20 202d 2050 4349 2d44 5353 7634 2d31 . - PCI-DSSv4-1 │ │ │ -001bc4a0: 302e 320a 2020 2d20 5043 492d 4453 5376 0.2. - PCI-DSSv │ │ │ -001bc4b0: 342d 3130 2e32 2e31 0a20 202d 2065 6e61 4-10.2.1. - ena │ │ │ -001bc4c0: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ -001bc4d0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ -001bc4e0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ -001bc4f0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ -001bc500: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ -001bc510: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -001bc520: 7061 636b 6167 655f 6175 6469 745f 696e package_audit_in │ │ │ -001bc530: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.< │ │ │ +001bbc90: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ +001bbca0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +001bbcb0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +001bbd80: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +001bbd90: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +001bbde0: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +001bbdf0: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +001bbe00: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +001bbe10: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +001bbe20: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ +001bbe30: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ +001bbe40: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001bbe50: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ +001bbe60: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ +001bbe70: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ +001bbe80: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ +001bbe90: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ +001bbea0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001bbeb0: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ +001bbec0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +001bbed0: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +001bbee0: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ +001bbef0: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ +001bbf00: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ +001bbf10: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +001bbf20: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +001bbf30: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +001bbf40: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +001bbf50: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +001bbf60: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +001bbf70: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ +001bbf80: 6469 745f 696e 7374 616c 6c65 640a 0a2d  dit_installed..-
│ │ │ +001bbf90: 206e 616d 653a 2045 6e73 7572 6520 6175   name: Ensure au
│ │ │ +001bbfa0: 6469 7464 2069 7320 696e 7374 616c 6c65  ditd is installe
│ │ │ +001bbfb0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +001bbfc0: 206e 616d 653a 2061 7564 6974 640a 2020   name: auditd.  
│ │ │ +001bbfd0: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ +001bbfe0: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ +001bbff0: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +001bc000: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +001bc010: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ +001bc020: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ +001bc030: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +001bc040: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ +001bc050: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ +001bc060: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001bc070: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ +001bc080: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ +001bc090: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001bc0a0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ +001bc0b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +001bc0c0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ +001bc0d0: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ +001bc0e0: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ +001bc0f0: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ +001bc100: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +001bc110: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +001bc120: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +001bc130: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +001bc140: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +001bc150: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +001bc160: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ +001bc170: 6974 5f69 6e73 7461 6c6c 6564 0a3c 2f63  it_installed.
│ │ │ +001bc190: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +001bc230: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +001bc240: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +001bbd60: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +001bbd70: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +001bbdb0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +001bbdc0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +001bc2d0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +001bc2f0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +001bc340: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ +001bc390: 5f61 7564 6974 640a 0a63 6c61 7373 2069  _auditd..class i
│ │ │ +001bc3a0: 6e73 7461 6c6c 5f61 7564 6974 6420 7b0a  nstall_auditd {.
│ │ │ +001bc3b0: 2020 7061 636b 6167 6520 7b20 2761 7564    package { 'aud
│ │ │ +001bc3c0: 6974 6427 3a0a 2020 2020 656e 7375 7265  itd':.    ensure
│ │ │ +001bc3d0: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ +001bc3e0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ +001bc4a0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +001bc4b0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +001bc4c0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +001bc510: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +001bc520: 2022 6175 6469 7464 220a 7665 7273 696f   "auditd".versio
│ │ │ +001bc530: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │  001bc540: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remediation OS
│ │ │ -001be290: 4275 696c 6420 426c 7565 7072 696e 7420  Build Blueprint 
│ │ │ -001be2a0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ -001be2b0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
.[customization
│ │ │ -001be300: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ -001be310: 6c65 6420 3d20 5b22 6175 6469 7464 225d  led = ["auditd"]
│ │ │ -001be320: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -001be3e0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -001be3f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001be470: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -001be4b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
low
Disr │ │ │ +001bc300: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +001bc310: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +001bc350: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +001bc360: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexit │ │ │ -001be480: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -001be4a0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -001be4d0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -001be4f0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -001be520: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ -001be530: 626c 655f 6175 6469 7464 0a0a 636c 6173  ble_auditd..clas
│ │ │ -001be540: 7320 656e 6162 6c65 5f61 7564 6974 6420  s enable_auditd 
│ │ │ -001be550: 7b0a 2020 7365 7276 6963 6520 7b27 6175  {.  service {'au
│ │ │ -001be560: 6469 7464 273a 0a20 2020 2065 6e61 626c  ditd':.    enabl
│ │ │ -001be570: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -001be580: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -001be590: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -001be5a0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -001be660: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -001be670: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -001be6f0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -001be700: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -001be720: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -001be730: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -001be750: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -001be770: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -001be7a0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -001be7b0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -001be7c0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -001be7d0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -001be7e0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -001be7f0: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ -001be800: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ -001be810: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ -001be820: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ -001be830: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -001be840: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ -001be850: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ -001be860: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -001be870: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ -001be880: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ -001be890: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -001be8a0: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ -001be8b0: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ -001be8c0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -001be8d0: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ -001be8e0: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ -001be8f0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -001be900: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -001be910: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ -001be920: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ -001be930: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ -001be940: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ -001be950: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ -001be960: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -001be970: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -001be980: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -001be990: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -001be9a0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -001be9b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -001be9c0: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ -001be9d0: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ -001be9e0: 2045 6e61 626c 6520 6175 6469 7464 2053   Enable auditd S
│ │ │ -001be9f0: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ -001bea00: 7365 7276 6963 6520 6175 6469 7464 0a20  service auditd. 
│ │ │ -001bea10: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ -001bea20: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -001bea30: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ -001bea40: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -001bea50: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ -001bea60: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ -001bea70: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ -001bea80: 6963 6520 2d20 456e 6162 6c65 2053 6572  ice - Enable Ser
│ │ │ -001bea90: 7669 6365 2061 7564 6974 640a 2020 2020  vice auditd.    
│ │ │ -001beaa0: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ -001beab0: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ -001beac0: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ -001bead0: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ -001beae0: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ -001beaf0: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ -001beb00: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ -001beb10: 6e3a 0a20 2020 202d 2027 2261 7564 6974  n:.    - '"audit
│ │ │ -001beb20: 6422 2069 6e20 616e 7369 626c 655f 6661  d" in ansible_fa
│ │ │ -001beb30: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -001beb40: 7768 656e 3a0a 2020 2d20 2722 6c69 6e75  when:.  - '"linu
│ │ │ -001beb50: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -001beb60: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -001beb70: 7327 0a20 202d 2027 2261 7564 6974 6422  s'.  - '"auditd"
│ │ │ -001beb80: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -001beb90: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -001beba0: 6773 3a0a 2020 2d20 434a 4953 2d35 2e34  gs:.  - CJIS-5.4
│ │ │ -001bebb0: 2e31 2e31 0a20 202d 204e 4953 542d 3830  .1.1.  - NIST-80
│ │ │ -001bebc0: 302d 3137 312d 332e 332e 310a 2020 2d20  0-171-3.3.1.  - 
│ │ │ -001bebd0: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ -001bebe0: 2e32 0a20 202d 204e 4953 542d 3830 302d  .2.  - NIST-800-
│ │ │ -001bebf0: 3137 312d 332e 332e 360a 2020 2d20 4e49  171-3.3.6.  - NI
│ │ │ -001bec00: 5354 2d38 3030 2d35 332d 4143 2d32 2867  ST-800-53-AC-2(g
│ │ │ -001bec10: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001bec20: 332d 4143 2d36 2839 290a 2020 2d20 4e49  3-AC-6(9).  - NI
│ │ │ -001bec30: 5354 2d38 3030 2d35 332d 4155 2d31 300a  ST-800-53-AU-10.
│ │ │ -001bec40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -001bec50: 4155 2d31 3228 6329 0a20 202d 204e 4953  AU-12(c).  - NIS
│ │ │ -001bec60: 542d 3830 302d 3533 2d41 552d 3134 2831  T-800-53-AU-14(1
│ │ │ -001bec70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -001bec80: 332d 4155 2d32 2864 290a 2020 2d20 4e49  3-AU-2(d).  - NI
│ │ │ -001bec90: 5354 2d38 3030 2d35 332d 4155 2d33 0a20  ST-800-53-AU-3. 
│ │ │ -001beca0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -001becb0: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -001becc0: 3830 302d 3533 2d53 492d 3428 3233 290a  800-53-SI-4(23).
│ │ │ -001becd0: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -001bece0: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ -001becf0: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ -001bed00: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ -001bed10: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -001bed20: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -001bed30: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -001bed40: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -001bed50: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -001bed60: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -001bed70: 2020 2d20 7365 7276 6963 655f 6175 6469    - service_audi
│ │ │ -001bed80: 7464 5f65 6e61 626c 6564 0a3c 2f63 6f64  td_enabled.Remediation An
│ │ │ +001be290: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +001be2a0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +001be330: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +001be350: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +001be360: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +001be370: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +001be380: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +001be3a0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +001be3e0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +001be3f0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +001be400: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +001be410: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +001be420: 2020 2d20 434a 4953 2d35 2e34 2e31 2e31    - CJIS-5.4.1.1
│ │ │ +001be430: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ +001be440: 312d 332e 332e 310a 2020 2d20 4e49 5354  1-3.3.1.  - NIST
│ │ │ +001be450: 2d38 3030 2d31 3731 2d33 2e33 2e32 0a20  -800-171-3.3.2. 
│ │ │ +001be460: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +001be470: 332e 332e 360a 2020 2d20 4e49 5354 2d38  3.3.6.  - NIST-8
│ │ │ +001be480: 3030 2d35 332d 4143 2d32 2867 290a 2020  00-53-AC-2(g).  
│ │ │ +001be490: 2d20 4e49 5354 2d38 3030 2d35 332d 4143  - NIST-800-53-AC
│ │ │ +001be4a0: 2d36 2839 290a 2020 2d20 4e49 5354 2d38  -6(9).  - NIST-8
│ │ │ +001be4b0: 3030 2d35 332d 4155 2d31 300a 2020 2d20  00-53-AU-10.  - 
│ │ │ +001be4c0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ +001be4d0: 3228 6329 0a20 202d 204e 4953 542d 3830  2(c).  - NIST-80
│ │ │ +001be4e0: 302d 3533 2d41 552d 3134 2831 290a 2020  0-53-AU-14(1).  
│ │ │ +001be4f0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +001be500: 2d32 2864 290a 2020 2d20 4e49 5354 2d38  -2(d).  - NIST-8
│ │ │ +001be510: 3030 2d35 332d 4155 2d33 0a20 202d 204e  00-53-AU-3.  - N
│ │ │ +001be520: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +001be530: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +001be540: 3533 2d53 492d 3428 3233 290a 2020 2d20  53-SI-4(23).  - 
│ │ │ +001be550: 5043 492d 4453 532d 5265 712d 3130 2e31  PCI-DSS-Req-10.1
│ │ │ +001be560: 0a20 202d 2050 4349 2d44 5353 7634 2d31  .  - PCI-DSSv4-1
│ │ │ +001be570: 302e 320a 2020 2d20 5043 492d 4453 5376  0.2.  - PCI-DSSv
│ │ │ +001be580: 342d 3130 2e32 2e31 0a20 202d 2065 6e61  4-10.2.1.  - ena
│ │ │ +001be590: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +001be5a0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +001be5b0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +001be5c0: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +001be5d0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +001be5e0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +001be5f0: 7365 7276 6963 655f 6175 6469 7464 5f65  service_auditd_e
│ │ │ +001be600: 6e61 626c 6564 0a0a 2d20 6e61 6d65 3a20  nabled..- name: 
│ │ │ +001be610: 456e 6162 6c65 2061 7564 6974 6420 5365  Enable auditd Se
│ │ │ +001be620: 7276 6963 6520 2d20 456e 6162 6c65 2073  rvice - Enable s
│ │ │ +001be630: 6572 7669 6365 2061 7564 6974 640a 2020  ervice auditd.  
│ │ │ +001be640: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ +001be650: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ +001be660: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ +001be670: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +001be680: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +001be690: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ +001be6a0: 626c 6520 6175 6469 7464 2053 6572 7669  ble auditd Servi
│ │ │ +001be6b0: 6365 202d 2045 6e61 626c 6520 5365 7276  ce - Enable Serv
│ │ │ +001be6c0: 6963 6520 6175 6469 7464 0a20 2020 2061  ice auditd.    a
│ │ │ +001be6d0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ +001be6e0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ +001be6f0: 6d65 3a20 6175 6469 7464 0a20 2020 2020  me: auditd.     
│ │ │ +001be700: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ +001be710: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ +001be720: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ +001be730: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ +001be740: 3a0a 2020 2020 2d20 2722 6175 6469 7464  :.    - '"auditd
│ │ │ +001be750: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +001be760: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ +001be770: 6865 6e3a 0a20 202d 2027 226c 696e 7578  hen:.  - '"linux
│ │ │ +001be780: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ +001be790: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ +001be7a0: 270a 2020 2d20 2722 6175 6469 7464 2220  '.  - '"auditd" 
│ │ │ +001be7b0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +001be7c0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +001be7d0: 733a 0a20 202d 2043 4a49 532d 352e 342e  s:.  - CJIS-5.4.
│ │ │ +001be7e0: 312e 310a 2020 2d20 4e49 5354 2d38 3030  1.1.  - NIST-800
│ │ │ +001be7f0: 2d31 3731 2d33 2e33 2e31 0a20 202d 204e  -171-3.3.1.  - N
│ │ │ +001be800: 4953 542d 3830 302d 3137 312d 332e 332e  IST-800-171-3.3.
│ │ │ +001be810: 320a 2020 2d20 4e49 5354 2d38 3030 2d31  2.  - NIST-800-1
│ │ │ +001be820: 3731 2d33 2e33 2e36 0a20 202d 204e 4953  71-3.3.6.  - NIS
│ │ │ +001be830: 542d 3830 302d 3533 2d41 432d 3228 6729  T-800-53-AC-2(g)
│ │ │ +001be840: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001be850: 2d41 432d 3628 3929 0a20 202d 204e 4953  -AC-6(9).  - NIS
│ │ │ +001be860: 542d 3830 302d 3533 2d41 552d 3130 0a20  T-800-53-AU-10. 
│ │ │ +001be870: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +001be880: 552d 3132 2863 290a 2020 2d20 4e49 5354  U-12(c).  - NIST
│ │ │ +001be890: 2d38 3030 2d35 332d 4155 2d31 3428 3129  -800-53-AU-14(1)
│ │ │ +001be8a0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +001be8b0: 2d41 552d 3228 6429 0a20 202d 204e 4953  -AU-2(d).  - NIS
│ │ │ +001be8c0: 542d 3830 302d 3533 2d41 552d 330a 2020  T-800-53-AU-3.  
│ │ │ +001be8d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +001be8e0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +001be8f0: 3030 2d35 332d 5349 2d34 2832 3329 0a20  00-53-SI-4(23). 
│ │ │ +001be900: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +001be910: 302e 310a 2020 2d20 5043 492d 4453 5376  0.1.  - PCI-DSSv
│ │ │ +001be920: 342d 3130 2e32 0a20 202d 2050 4349 2d44  4-10.2.  - PCI-D
│ │ │ +001be930: 5353 7634 2d31 302e 322e 310a 2020 2d20  SSv4-10.2.1.  - 
│ │ │ +001be940: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +001be950: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +001be960: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +001be970: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +001be980: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +001be990: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +001be9a0: 202d 2073 6572 7669 6365 5f61 7564 6974   - service_audit
│ │ │ +001be9b0: 645f 656e 6162 6c65 640a 3c2f 636f 6465  d_enabled.
Rem │ │ │ +001bea70: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +001bea80: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +001bea90: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +001beb20: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +001bebc0: 636c 7564 6520 656e 6162 6c65 5f61 7564  clude enable_aud
│ │ │ +001bebd0: 6974 640a 0a63 6c61 7373 2065 6e61 626c  itd..class enabl
│ │ │ +001bebe0: 655f 6175 6469 7464 207b 0a20 2073 6572  e_auditd {.  ser
│ │ │ +001bebf0: 7669 6365 207b 2761 7564 6974 6427 3a0a  vice {'auditd':.
│ │ │ +001bec00: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +001bec10: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +001bec20: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +001bec30: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ +001bec40: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +001becf0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +001bed00: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +001bed10: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +001bed50: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ +001bed60: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ +001bed70: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ +001bed80: 5b22 6175 6469 7464 225d 0a3c 2f63 6f64  ["auditd"].
│ │ │ +001beb10: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +001beb40: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +001beb50: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +001beb90: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +001beba0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ 001bedd0: 3c2f 7461 626c 653e 3c2f 6469 763e 3c64
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -164,14 +147,31 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -558,31 +558,14 @@ │ │ │ │ _d_i_s_a CCI-002235 │ │ │ │ _i_s_m 1382, 1384, 1386 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ References: _o_s_p_p FMT_MOF_EXT.1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125 │ │ │ │ _a_n_s_s_i R33 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -609,14 +592,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sudo_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -3107,31 +3107,14 @@ │ │ │ │ Rationale: password in resisting attempts at guessing and brute-force attacks. "pwquality" enforces │ │ │ │ complex password construction configuration and has the ability to limit brute-force │ │ │ │ attacks on the system. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed │ │ │ │ References: _d_i_s_a CCI-000366 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3152,14 +3135,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_pwquality_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep - │ │ │ │ @@ -22481,26 +22481,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -22514,14 +22502,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_dhcp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ @@ -22534,26 +22534,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally reactivated and │ │ │ │ disrupt network operation. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ References: _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -22562,14 +22550,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_kea_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ @@ -22757,26 +22757,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR │ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -22803,14 +22791,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sendmail_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -23108,26 +23108,14 @@ │ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -23158,14 +23146,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_xinetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -23197,26 +23197,14 @@ │ │ │ │ recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -23227,14 +23215,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypbind_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ @@ -23271,26 +23271,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -23306,14 +23294,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypserv_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ @@ -23354,26 +23354,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -23388,14 +23376,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ @@ -23416,26 +23416,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -23447,14 +23435,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ @@ -23475,26 +23475,14 @@ │ │ │ │ intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -23505,14 +23493,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ @@ -23533,26 +23533,14 @@ │ │ │ │ intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -23563,14 +23551,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ @@ -23617,26 +23617,14 @@ │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -23651,14 +23639,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ @@ -23677,26 +23677,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1), │ │ │ │ References: 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -23708,14 +23696,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ @@ -23758,26 +23758,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3, │ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -23791,14 +23779,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ @@ -23817,26 +23817,14 @@ │ │ │ │ a boot server). In that case, use extreme caution when configuring the services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -23847,14 +23835,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ @@ -24611,23 +24611,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -24691,14 +24682,23 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ @@ -24738,23 +24738,14 @@ │ │ │ │ 3 R2.2, CIP-007-3 R2.3, CIP-007-3 R5.1, CIP-007-3 R5.1.1, CIP-007-3 R5.1.2 │ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5 │ │ │ │ _p_c_i_d_s_s Req-2.2.4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R50 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -24818,14 +24809,23 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: configure │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -25330,31 +25330,14 @@ │ │ │ │ _o_s_-_s_r_g SRG-OS-000122-GPOS-00063, SRG-OS-000254-GPOS-00095, SRG-OS-000255-GPOS-00096, │ │ │ │ SRG-OS-000337-GPOS-00129, SRG-OS-000348-GPOS-00136, SRG-OS-000349-GPOS-00137, │ │ │ │ SRG-OS-000350-GPOS-00138, SRG-OS-000351-GPOS-00139, SRG-OS-000352-GPOS-00140, │ │ │ │ SRG-OS-000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS-000358-GPOS-00145, │ │ │ │ SRG-OS-000365-GPOS-00152, SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -25395,14 +25378,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -25466,31 +25466,14 @@ │ │ │ │ GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS-000353-GPOS-00141, SRG-OS- │ │ │ │ 000354-GPOS-00142, SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR-000990, SRG-APP-000508-CTR- │ │ │ │ 001300, SRG-APP-000510-CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -25556,11 +25539,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_bp28_minimal.html │ │ │ @@ -22804,129 +22804,129 @@ │ │ │ 00059130: 6574 3d22 2369 646d 3433 3730 2220 7461 et="#idm4370" ta │ │ │ 00059140: 6269 6e64 6578 3d22 3022 2072 6f6c 653d bindex="0" role= │ │ │ 00059150: 2262 7574 746f 6e22 2061 7269 612d 6578 "button" aria-ex │ │ │ 00059160: 7061 6e64 6564 3d22 6661 6c73 6522 2074 panded="false" t │ │ │ 00059170: 6974 6c65 3d22 4163 7469 7661 7465 2074 itle="Activate t │ │ │ 00059180: 6f20 7265 7665 616c 2220 6872 6566 3d22 o reveal" href=" │ │ │ 00059190: 2321 223e 5265 6d65 6469 6174 696f 6e20 #!">Remediation │ │ │ -000591a0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -000591b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]].
│ │ │ -00059210: 6e61 6d65 203d 2022 6c69 6270 616d 2d70  name = "libpam-p
│ │ │ -00059220: 7771 7561 6c69 7479 220a 7665 7273 696f  wquality".versio
│ │ │ -00059230: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ -00059240: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remedi │ │ │ -000592f0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00059300: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00059310: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Comp │ │ │ -00059390: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000593a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000593c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000593e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000593f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00059430: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00059440: 6520 696e 7374 616c 6c5f 6c69 6270 616d e install_libpam │ │ │ -00059450: 2d70 7771 7561 6c69 7479 0a0a 636c 6173 -pwquality..clas │ │ │ -00059460: 7320 696e 7374 616c 6c5f 6c69 6270 616d s install_libpam │ │ │ -00059470: 2d70 7771 7561 6c69 7479 207b 0a20 2070 -pwquality {. p │ │ │ -00059480: 6163 6b61 6765 207b 2027 6c69 6270 616d ackage { 'libpam │ │ │ -00059490: 2d70 7771 7561 6c69 7479 273a 0a20 2020 -pwquality':. │ │ │ -000594a0: 2065 6e73 7572 6520 3d26 6774 3b20 2769 ensure => 'i │ │ │ -000594b0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d nstalled',. }.} │ │ │ -000594c0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
Remediation A │ │ │ -00059580: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00059590: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity │ │ │ -00059620: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00059640: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00059650: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00059660: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00059670: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00059690: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -000596d0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -000596e0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -000596f0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -00059700: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -00059710: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00059720: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00059730: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00059740: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -00059750: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -00059760: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -00059770: 6564 0a20 202d 2070 6163 6b61 6765 5f70  ed.  - package_p
│ │ │ -00059780: 616d 5f70 7771 7561 6c69 7479 5f69 6e73  am_pwquality_ins
│ │ │ -00059790: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -000597a0: 456e 7375 7265 206c 6962 7061 6d2d 7077  Ensure libpam-pw
│ │ │ -000597b0: 7175 616c 6974 7920 6973 2069 6e73 7461  quality is insta
│ │ │ -000597c0: 6c6c 6564 0a20 2070 6163 6b61 6765 3a0a  lled.  package:.
│ │ │ -000597d0: 2020 2020 6e61 6d65 3a20 6c69 6270 616d      name: libpam
│ │ │ -000597e0: 2d70 7771 7561 6c69 7479 0a20 2020 2073  -pwquality.    s
│ │ │ -000597f0: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -00059800: 7768 656e 3a20 2722 6c69 6270 616d 2d72  when: '"libpam-r
│ │ │ -00059810: 756e 7469 6d65 2220 696e 2061 6e73 6962  untime" in ansib
│ │ │ -00059820: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -00059830: 7327 0a20 2074 6167 733a 0a20 202d 2065  s'.  tags:.  - e
│ │ │ -00059840: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00059850: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00059860: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00059870: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00059880: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -00059890: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000598a0: 2d20 7061 636b 6167 655f 7061 6d5f 7077  - package_pam_pw
│ │ │ -000598b0: 7175 616c 6974 795f 696e 7374 616c 6c65  quality_installe
│ │ │ -000598c0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +000591a0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ +000591b0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00059230: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00059240: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00059260: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00059270: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00059290: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000592b0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +000592e0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +000592f0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00059300: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +00059310: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +00059320: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +00059330: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00059340: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00059350: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00059360: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00059370: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00059380: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00059390: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +000593a0: 7061 6d5f 7077 7175 616c 6974 795f 696e  pam_pwquality_in
│ │ │ +000593b0: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +000593c0: 2045 6e73 7572 6520 6c69 6270 616d 2d70   Ensure libpam-p
│ │ │ +000593d0: 7771 7561 6c69 7479 2069 7320 696e 7374  wquality is inst
│ │ │ +000593e0: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ +000593f0: 0a20 2020 206e 616d 653a 206c 6962 7061  .    name: libpa
│ │ │ +00059400: 6d2d 7077 7175 616c 6974 790a 2020 2020  m-pwquality.    
│ │ │ +00059410: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +00059420: 2077 6865 6e3a 2027 226c 6962 7061 6d2d   when: '"libpam-
│ │ │ +00059430: 7275 6e74 696d 6522 2069 6e20 616e 7369  runtime" in ansi
│ │ │ +00059440: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00059450: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00059460: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00059470: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00059480: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00059490: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +000594a0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +000594b0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000594c0: 202d 2070 6163 6b61 6765 5f70 616d 5f70   - package_pam_p
│ │ │ +000594d0: 7771 7561 6c69 7479 5f69 6e73 7461 6c6c  wquality_install
│ │ │ +000594e0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +000594f0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation │ │ │ +000595a0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +000595b0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
< │ │ │ +00059630: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00059640: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00059660: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00059670: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00059690: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000596b0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +000596e0: 636f 6465 3e69 6e63 6c75 6465 2069 6e73  code>include ins
│ │ │ +000596f0: 7461 6c6c 5f6c 6962 7061 6d2d 7077 7175  tall_libpam-pwqu
│ │ │ +00059700: 616c 6974 790a 0a63 6c61 7373 2069 6e73  ality..class ins
│ │ │ +00059710: 7461 6c6c 5f6c 6962 7061 6d2d 7077 7175  tall_libpam-pwqu
│ │ │ +00059720: 616c 6974 7920 7b0a 2020 7061 636b 6167  ality {.  packag
│ │ │ +00059730: 6520 7b20 276c 6962 7061 6d2d 7077 7175  e { 'libpam-pwqu
│ │ │ +00059740: 616c 6974 7927 3a0a 2020 2020 656e 7375  ality':.    ensu
│ │ │ +00059750: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ +00059760: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ +00059780: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00059790: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +000597a0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +000597b0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +000597c0: 646d 3433 3732 2220 7461 6269 6e64 6578 dm4372" tabindex │ │ │ +000597d0: 3d22 3022 2072 6f6c 653d 2262 7574 746f ="0" role="butto │ │ │ +000597e0: 6e22 2061 7269 612d 6578 7061 6e64 6564 n" aria-expanded │ │ │ +000597f0: 3d22 6661 6c73 6522 2074 6974 6c65 3d22 ="false" title=" │ │ │ +00059800: 4163 7469 7661 7465 2074 6f20 7265 7665 Activate to reve │ │ │ +00059810: 616c 2220 6872 6566 3d22 2321 223e 5265 al" href="#!">Re │ │ │ +00059820: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00059830: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00059840: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00059850: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00059860: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00059870: 7365 2220 6964 3d22 6964 6d34 3337 3222 se" id="idm4372" │ │ │ +00059880: 3e3c 7072 653e 3c63 6f64 653e 0a5b 5b70 >
.[[p
│ │ │ +00059890: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +000598a0: 2022 6c69 6270 616d 2d70 7771 7561 6c69   "libpam-pwquali
│ │ │ +000598b0: 7479 220a 7665 7273 696f 6e20 3d20 222a  ty".version = "*
│ │ │ +000598c0: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ 000598d0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Rem │ │ │ -00067890: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -000678a0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000678b0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00067940: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -000679e0: 6e63 6c75 6465 2072 656d 6f76 655f 6468  nclude remove_dh
│ │ │ -000679f0: 6370 0a0a 636c 6173 7320 7265 6d6f 7665  cp..class remove
│ │ │ -00067a00: 5f64 6863 7020 7b0a 2020 7061 636b 6167  _dhcp {.  packag
│ │ │ -00067a10: 6520 7b20 2764 6863 7027 3a0a 2020 2020  e { 'dhcp':.    
│ │ │ -00067a20: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -00067a30: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -00067a50: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -00067af0: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -00067b00: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -00067b10: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00067930: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00067960: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00067970: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000679b0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -000679c0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00067b90: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00067bb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00067c00: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00067c30: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00067ba0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00067bc0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00067c10: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00067c20: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ -00067c50: 6520 6468 6370 2069 7320 7265 6d6f 7665  e dhcp is remove
│ │ │ -00067c60: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -00067c70: 206e 616d 653a 2064 6863 700a 2020 2020   name: dhcp.    
│ │ │ -00067c80: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00067c90: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -00067ca0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00067cb0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00067cc0: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -00067cd0: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -00067ce0: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ -00067cf0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -00067d00: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ -00067d10: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00067d20: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00067d30: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00067d40: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -00067d50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00067d60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00067d70: 6167 655f 6468 6370 5f72 656d 6f76 6564  age_dhcp_removed
│ │ │ +00067890: 6564 6961 7469 6f6e 2041 6e73 6962 6c65  ediation Ansible
│ │ │ +000678a0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e   snippet ...
│ │ │ +000678b0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
< │ │ │ +00067980: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00067990: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +000679e0: 2d20 6e61 6d65 3a20 456e 7375 7265 2064  - name: Ensure d
│ │ │ +000679f0: 6863 7020 6973 2072 656d 6f76 6564 0a20  hcp is removed. 
│ │ │ +00067a00: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +00067a10: 6d65 3a20 6468 6370 0a20 2020 2073 7461  me: dhcp.    sta
│ │ │ +00067a20: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00067a30: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00067a40: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +00067a50: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +00067a60: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00067a70: 3533 2d43 4d2d 3728 6229 0a20 202d 2050  53-CM-7(b).  - P
│ │ │ +00067a80: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ +00067a90: 2050 4349 2d44 5353 7634 2d32 2e32 2e34   PCI-DSSv4-2.2.4
│ │ │ +00067aa0: 0a20 202d 2064 6973 6162 6c65 5f73 7472  .  - disable_str
│ │ │ +00067ab0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00067ac0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00067ad0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00067ae0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00067af0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00067b00: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00067b10: 5f64 6863 705f 7265 6d6f 7665 640a 3c2f  _dhcp_removed.
Remediation Pup │ │ │ +00067be0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00067bf0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ +00067960: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00067970: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000679b0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +000679c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00067c70: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00067c90: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00067ce0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00067d10: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00067c80: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00067ca0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00067cf0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00067d00: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00067d30: 655f 6468 6370 0a0a 636c 6173 7320 7265  e_dhcp..class re
│ │ │ +00067d40: 6d6f 7665 5f64 6863 7020 7b0a 2020 7061  move_dhcp {.  pa
│ │ │ +00067d50: 636b 6167 6520 7b20 2764 6863 7027 3a0a  ckage { 'dhcp':.
│ │ │ +00067d60: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00067d70: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │  00067d80: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Reme │ │ │ -00068860: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00068870: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00068910: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00068920: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00068970: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -000689b0: 636c 7564 6520 7265 6d6f 7665 5f6b 6561  clude remove_kea
│ │ │ -000689c0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6b  ..class remove_k
│ │ │ -000689d0: 6561 207b 0a20 2070 6163 6b61 6765 207b  ea {.  package {
│ │ │ -000689e0: 2027 6b65 6127 3a0a 2020 2020 656e 7375   'kea':.    ensu
│ │ │ -000689f0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00068a00: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00068a10: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00068ac0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00068ad0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00068ae0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ -00068900: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00068930: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00068940: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00068980: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00068990: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00068b70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00068c10: 206e 616d 653a 2045 6e73 7572 6520 6b65   name: Ensure ke
│ │ │ -00068c20: 6120 6973 2072 656d 6f76 6564 0a20 2070  a is removed.  p
│ │ │ -00068c30: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00068c40: 3a20 6b65 610a 2020 2020 7374 6174 653a  : kea.    state:
│ │ │ -00068c50: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00068c60: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00068c70: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00068c80: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00068c90: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00068ca0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00068cb0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00068cc0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00068cd0: 6b65 615f 7265 6d6f 7665 640a 3c2f 636f  kea_removed.<
│ │ │ +00068880: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
│ │ │ -00068b60: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00068b90: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00068ba0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00068be0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00068bf0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +00068910: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +000689b0: 206e 616d 653a 2045 6e73 7572 6520 6b65   name: Ensure ke
│ │ │ +000689c0: 6120 6973 2072 656d 6f76 6564 0a20 2070  a is removed.  p
│ │ │ +000689d0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +000689e0: 3a20 6b65 610a 2020 2020 7374 6174 653a  : kea.    state:
│ │ │ +000689f0: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00068a00: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00068a10: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00068a20: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00068a30: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00068a40: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00068a50: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00068a60: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00068a70: 6b65 615f 7265 6d6f 7665 640a 3c2f 636f  kea_removed.
< │ │ │ +00068a90: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00068aa0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00068ab0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00068ac0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +00068ad0: 646d 3230 3035 3822 2074 6162 696e 6465 dm20058" tabinde │ │ │ +00068ae0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +00068af0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +00068b00: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +00068b10: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +00068b20: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00068b30: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +00068b40: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
│ │ │ +00068900: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00068930: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00068940: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00068980: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +00068990: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +00068c20: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00068c30: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +00068c90: 6b65 610a 0a63 6c61 7373 2072 656d 6f76  kea..class remov
│ │ │ +00068ca0: 655f 6b65 6120 7b0a 2020 7061 636b 6167  e_kea {.  packag
│ │ │ +00068cb0: 6520 7b20 276b 6561 273a 0a20 2020 2065  e { 'kea':.    e
│ │ │ +00068cc0: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +00068cd0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 00068cf0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 00068d00: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 00068d10: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 00068d20: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 00068d30: 646d 3230 3035 3922 2074 6162 696e 6465 dm20059" tabinde │ │ │ 00068d40: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -27248,113 +27248,113 @@ │ │ │ 0006a6f0: 2220 6461 7461 2d74 6172 6765 743d 2223 " data-target="# │ │ │ 0006a700: 6964 6d32 3032 3136 2220 7461 6269 6e64 idm20216" tabind │ │ │ 0006a710: 6578 3d22 3022 2072 6f6c 653d 2262 7574 ex="0" role="but │ │ │ 0006a720: 746f 6e22 2061 7269 612d 6578 7061 6e64 ton" aria-expand │ │ │ 0006a730: 6564 3d22 6661 6c73 6522 2074 6974 6c65 ed="false" title │ │ │ 0006a740: 3d22 4163 7469 7661 7465 2074 6f20 7265 ="Activate to re │ │ │ 0006a750: 7665 616c 2220 6872 6566 3d22 2321 223e veal" href="#!"> │ │ │ -0006a760: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0006a770: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disru │ │ │ +00068c00: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00068c10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00068c50: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00068c60: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -0006a800: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0006a820: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0006a870: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0006a8a0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -0006a8c0: 5f73 656e 646d 6169 6c0a 0a63 6c61 7373  _sendmail..class
│ │ │ -0006a8d0: 2072 656d 6f76 655f 7365 6e64 6d61 696c   remove_sendmail
│ │ │ -0006a8e0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -0006a8f0: 7365 6e64 6d61 696c 273a 0a20 2020 2065  sendmail':.    e
│ │ │ -0006a900: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ -0006a910: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ -0006a930: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0006a940: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0006a950: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0006a960: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0006a970: 646d 3230 3231 3722 2074 6162 696e 6465 dm20217" tabinde │ │ │ -0006a980: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0006a990: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0006a9a0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0006a9b0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0006a9c0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0006a9d0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0006a9e0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disr │ │ │ -0006a830: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0006a840: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0006a880: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0006a890: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -0006aa70: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0006aa90: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0006aae0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0006ab10: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ -0006ab30: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -0006ab40: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ -0006ab50: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ -0006ab60: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ -0006ab70: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0006ab80: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -0006ab90: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -0006aba0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0006abb0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -0006abc0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0006abd0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0006abe0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0006abf0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0006ac00: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0006ac10: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -0006ac20: 636b 6167 655f 7365 6e64 6d61 696c 5f72  ckage_sendmail_r
│ │ │ -0006ac30: 656d 6f76 6564 0a0a 2d20 6e61 6d65 3a20  emoved..- name: 
│ │ │ -0006ac40: 456e 7375 7265 2073 656e 646d 6169 6c20  Ensure sendmail 
│ │ │ -0006ac50: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -0006ac60: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0006ac70: 7365 6e64 6d61 696c 0a20 2020 2073 7461  sendmail.    sta
│ │ │ -0006ac80: 7465 3a20 6162 7365 6e74 0a20 2077 6865  te: absent.  whe
│ │ │ -0006ac90: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0006aca0: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0006acb0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0006acc0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0006acd0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -0006ace0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -0006acf0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -0006ad00: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -0006ad10: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -0006ad20: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0006ad30: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0006ad40: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -0006ad50: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -0006ad60: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0006ad70: 2020 2d20 7061 636b 6167 655f 7365 6e64    - package_send
│ │ │ -0006ad80: 6d61 696c 5f72 656d 6f76 6564 0a3c 2f63  mail_removed.
low
Disr │ │ │ -0006aaa0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0006aab0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0006aaf0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0006ab00: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +0006a800: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0006a820: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0006a870: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0006a8a0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0006a810: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0006a830: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0006a880: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0006a890: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Gathe
│ │ │ +0006a8c0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +0006a8d0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +0006a8e0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +0006a8f0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +0006a900: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0006a910: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +0006a920: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ +0006a930: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0006a940: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ +0006a950: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0006a960: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +0006a970: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +0006a980: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +0006a990: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +0006a9a0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +0006a9b0: 6163 6b61 6765 5f73 656e 646d 6169 6c5f  ackage_sendmail_
│ │ │ +0006a9c0: 7265 6d6f 7665 640a 0a2d 206e 616d 653a  removed..- name:
│ │ │ +0006a9d0: 2045 6e73 7572 6520 7365 6e64 6d61 696c   Ensure sendmail
│ │ │ +0006a9e0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +0006a9f0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0006aa00: 2073 656e 646d 6169 6c0a 2020 2020 7374   sendmail.    st
│ │ │ +0006aa10: 6174 653a 2061 6273 656e 740a 2020 7768  ate: absent.  wh
│ │ │ +0006aa20: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +0006aa30: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0006aa40: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +0006aa50: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +0006aa60: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0006aa70: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0006aa80: 3728 6129 0a20 202d 204e 4953 542d 3830  7(a).  - NIST-80
│ │ │ +0006aa90: 302d 3533 2d43 4d2d 3728 6229 0a20 202d  0-53-CM-7(b).  -
│ │ │ +0006aaa0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +0006aab0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0006aac0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0006aad0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +0006aae0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +0006aaf0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0006ab00: 0a20 202d 2070 6163 6b61 6765 5f73 656e  .  - package_sen
│ │ │ +0006ab10: 646d 6169 6c5f 7265 6d6f 7665 640a 3c2f  dmail_removed.
Remediation Pup │ │ │ +0006abe0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0006abf0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +0006ac70: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0006ac90: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0006ace0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0006ad10: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0006ac80: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0006aca0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0006acf0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0006ad00: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +0006ad30: 655f 7365 6e64 6d61 696c 0a0a 636c 6173  e_sendmail..clas
│ │ │ +0006ad40: 7320 7265 6d6f 7665 5f73 656e 646d 6169  s remove_sendmai
│ │ │ +0006ad50: 6c20 7b0a 2020 7061 636b 6167 6520 7b20  l {.  package { 
│ │ │ +0006ad60: 2773 656e 646d 6169 6c27 3a0a 2020 2020  'sendmail':.    
│ │ │ +0006ad70: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +0006ad80: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 0006ada0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274
Re │ │ │ -0006cc30: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0006cc40: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0006cc50: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -0006cd20: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006cd30: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0006cd80: 696e 636c 7564 6520 7265 6d6f 7665 5f78  include remove_x
│ │ │ -0006cd90: 696e 6574 640a 0a63 6c61 7373 2072 656d  inetd..class rem
│ │ │ -0006cda0: 6f76 655f 7869 6e65 7464 207b 0a20 2070  ove_xinetd {.  p
│ │ │ -0006cdb0: 6163 6b61 6765 207b 2027 7869 6e65 7464  ackage { 'xinetd
│ │ │ -0006cdc0: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -0006cdd0: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -0006cde0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0006cea0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0006ceb0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
Complexity:low
Disrup │ │ │ -0006cd00: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006cd10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006cd50: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0006cd60: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -0006cf60: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0006cf80: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0006cfb0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0006cf40: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0006cf50: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0006cf70: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0006cf90: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0006cfa0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0006cfe0: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0006cff0: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -0006d000: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -0006d010: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -0006d020: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -0006d030: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -0006d040: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -0006d050: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -0006d060: 2d37 2861 290a 2020 2d20 4e49 5354 2d38 -7(a). - NIST-8 │ │ │ -0006d070: 3030 2d35 332d 434d 2d37 2862 290a 2020 00-53-CM-7(b). │ │ │ -0006d080: 2d20 5043 492d 4453 5376 342d 322e 320a - PCI-DSSv4-2.2. │ │ │ -0006d090: 2020 2d20 5043 492d 4453 5376 342d 322e - PCI-DSSv4-2. │ │ │ -0006d0a0: 322e 340a 2020 2d20 6469 7361 626c 655f 2.4. - disable_ │ │ │ -0006d0b0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -0006d0c0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -0006d0d0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -0006d0e0: 202d 206c 6f77 5f73 6576 6572 6974 790a - low_severity. │ │ │ -0006d0f0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -0006d100: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ -0006d110: 5f78 696e 6574 645f 7265 6d6f 7665 640a _xinetd_removed. │ │ │ -0006d120: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ -0006d130: 7869 6e65 7464 2069 7320 7265 6d6f 7665 xinetd is remove │ │ │ -0006d140: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ -0006d150: 206e 616d 653a 2078 696e 6574 640a 2020 name: xinetd. │ │ │ -0006d160: 2020 7374 6174 653a 2061 6273 656e 740a state: absent. │ │ │ -0006d170: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -0006d180: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -0006d190: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0006d1a0: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0006d1b0: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ -0006d1c0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -0006d1d0: 2d43 4d2d 3728 6129 0a20 202d 204e 4953 -CM-7(a). - NIS │ │ │ -0006d1e0: 542d 3830 302d 3533 2d43 4d2d 3728 6229 T-800-53-CM-7(b) │ │ │ -0006d1f0: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -0006d200: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -0006d210: 2d32 2e32 2e34 0a20 202d 2064 6973 6162 -2.2.4. - disab │ │ │ -0006d220: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ -0006d230: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ -0006d240: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ -0006d250: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269 n. - low_severi │ │ │ -0006d260: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -0006d270: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ -0006d280: 6167 655f 7869 6e65 7464 5f72 656d 6f76 age_xinetd_remov │ │ │ -0006d290: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.
│ │ │ +0006cc30: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ +0006cc40: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ +0006cd20: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0006cd30: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Gather 
│ │ │ +0006cd90: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +0006cda0: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ +0006cdb0: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ +0006cdc0: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ +0006cdd0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0006cde0: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +0006cdf0: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +0006ce00: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0006ce10: 3728 6229 0a20 202d 2050 4349 2d44 5353  7(b).  - PCI-DSS
│ │ │ +0006ce20: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ +0006ce30: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ +0006ce40: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0006ce50: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0006ce60: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0006ce70: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ +0006ce80: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0006ce90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0006cea0: 7061 636b 6167 655f 7869 6e65 7464 5f72  package_xinetd_r
│ │ │ +0006ceb0: 656d 6f76 6564 0a0a 2d20 6e61 6d65 3a20  emoved..- name: 
│ │ │ +0006cec0: 456e 7375 7265 2078 696e 6574 6420 6973  Ensure xinetd is
│ │ │ +0006ced0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +0006cee0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7869  ge:.    name: xi
│ │ │ +0006cef0: 6e65 7464 0a20 2020 2073 7461 7465 3a20  netd.    state: 
│ │ │ +0006cf00: 6162 7365 6e74 0a20 2077 6865 6e3a 2027  absent.  when: '
│ │ │ +0006cf10: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ +0006cf20: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +0006cf30: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ +0006cf40: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0006cf50: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ +0006cf60: 2d38 3030 2d35 332d 434d 2d37 2861 290a  -800-53-CM-7(a).
│ │ │ +0006cf70: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0006cf80: 434d 2d37 2862 290a 2020 2d20 5043 492d  CM-7(b).  - PCI-
│ │ │ +0006cf90: 4453 5376 342d 322e 320a 2020 2d20 5043  DSSv4-2.2.  - PC
│ │ │ +0006cfa0: 492d 4453 5376 342d 322e 322e 340a 2020  I-DSSv4-2.2.4.  
│ │ │ +0006cfb0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0006cfc0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +0006cfd0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +0006cfe0: 7372 7570 7469 6f6e 0a20 202d 206c 6f77  sruption.  - low
│ │ │ +0006cff0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +0006d000: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0006d010: 202d 2070 6163 6b61 6765 5f78 696e 6574   - package_xinet
│ │ │ +0006d020: 645f 7265 6d6f 7665 640a 3c2f 636f 6465  d_removed.
Rem │ │ │ +0006d0e0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0006d0f0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0006d100: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disru │ │ │ +0006cd00: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0006cd10: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0006cd50: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0006cd60: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0006d190: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +0006d230: 6e63 6c75 6465 2072 656d 6f76 655f 7869  nclude remove_xi
│ │ │ +0006d240: 6e65 7464 0a0a 636c 6173 7320 7265 6d6f  netd..class remo
│ │ │ +0006d250: 7665 5f78 696e 6574 6420 7b0a 2020 7061  ve_xinetd {.  pa
│ │ │ +0006d260: 636b 6167 6520 7b20 2778 696e 6574 6427  ckage { 'xinetd'
│ │ │ +0006d270: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +0006d280: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ +0006d290: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ 0006d2a0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Re │ │ │ -0006e5a0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0006e5b0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0006e5c0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +0006d180: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0006d1b0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0006d1c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0006d200: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0006d210: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -0006e690: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0006e6a0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -0006e6f0: 696e 636c 7564 6520 7265 6d6f 7665 5f79  include remove_y
│ │ │ -0006e700: 7062 696e 642d 6d74 0a0a 636c 6173 7320  pbind-mt..class 
│ │ │ -0006e710: 7265 6d6f 7665 5f79 7062 696e 642d 6d74  remove_ypbind-mt
│ │ │ -0006e720: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -0006e730: 7970 6269 6e64 2d6d 7427 3a0a 2020 2020  ypbind-mt':.    
│ │ │ -0006e740: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ -0006e750: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ -0006e770: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0006e810: 5265 6d65 6469 6174 696f 6e20 416e 7369 Remediation Ansi │ │ │ -0006e820: 626c 6520 736e 6970 7065 7420 e287 b23c ble snippet ...< │ │ │ -0006e830: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:low
Disrup │ │ │ -0006e670: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0006e680: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0006e6c0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -0006e6d0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -0006e8b0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0006e8d0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0006e920: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -0006e950: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -0006e8c0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0006e8e0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0006e930: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -0006e940: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ -0006e970: 6520 7970 6269 6e64 2d6d 7420 6973 2072  e ypbind-mt is r
│ │ │ -0006e980: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -0006e990: 3a0a 2020 2020 6e61 6d65 3a20 7970 6269  :.    name: ypbi
│ │ │ -0006e9a0: 6e64 2d6d 740a 2020 2020 7374 6174 653a  nd-mt.    state:
│ │ │ -0006e9b0: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -0006e9c0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -0006e9d0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -0006e9e0: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -0006e9f0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0006ea00: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0006ea10: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0006ea20: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0006ea30: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -0006ea40: 655f 7970 6269 6e64 5f72 656d 6f76 6564  e_ypbind_removed
│ │ │ -0006ea50: 0a20 202d 2075 6e6b 6e6f 776e 5f73 6576  .  - unknown_sev
│ │ │ -0006ea60: 6572 6974 790a 3c2f 636f 6465 3e3c 2f70  erity.


Complexity: │ │ │ +0006e690: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0006e6a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +0006e700: 7970 6269 6e64 2d6d 7420 6973 2072 656d  ypbind-mt is rem
│ │ │ +0006e710: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +0006e720: 2020 2020 6e61 6d65 3a20 7970 6269 6e64      name: ypbind
│ │ │ +0006e730: 2d6d 740a 2020 2020 7374 6174 653a 2061  -mt.    state: a
│ │ │ +0006e740: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +0006e750: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +0006e760: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +0006e770: 322e 340a 2020 2d20 6469 7361 626c 655f  2.4.  - disable_
│ │ │ +0006e780: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ +0006e790: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ +0006e7a0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ +0006e7b0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +0006e7c0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +0006e7d0: 7970 6269 6e64 5f72 656d 6f76 6564 0a20  ypbind_removed. 
│ │ │ +0006e7e0: 202d 2075 6e6b 6e6f 776e 5f73 6576 6572   - unknown_sever
│ │ │ +0006e7f0: 6974 790a 3c2f 636f 6465 3e3c 2f70 7265  ity.
Remediati │ │ │ +0006e8b0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +0006e8c0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0006e900: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disru │ │ │ +0006e670: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0006e680: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0006e6c0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0006e6d0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +0006e970: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0006e990: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0006e9c0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +0006e950: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0006e960: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0006e9a0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0006e9b0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +0006ea00: 2072 656d 6f76 655f 7970 6269 6e64 2d6d remove_ypbind-m │ │ │ +0006ea10: 740a 0a63 6c61 7373 2072 656d 6f76 655f t..class remove_ │ │ │ +0006ea20: 7970 6269 6e64 2d6d 7420 7b0a 2020 7061 ypbind-mt {. pa │ │ │ +0006ea30: 636b 6167 6520 7b20 2779 7062 696e 642d ckage { 'ypbind- │ │ │ +0006ea40: 6d74 273a 0a20 2020 2065 6e73 7572 6520 mt':. ensure │ │ │ +0006ea50: 3d26 6774 3b20 2770 7572 6765 6427 2c0a => 'purged',. │ │ │ +0006ea60: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedi │ │ │ -0006ff50: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0006ff60: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0006ff70: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0006fff0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00070020: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00070040: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00070050: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00070070: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00070080: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -000700a0: 7564 6520 7265 6d6f 7665 5f79 7073 6572  ude remove_ypser
│ │ │ -000700b0: 760a 0a63 6c61 7373 2072 656d 6f76 655f  v..class remove_
│ │ │ -000700c0: 7970 7365 7276 207b 0a20 2070 6163 6b61  ypserv {.  packa
│ │ │ -000700d0: 6765 207b 2027 7970 7365 7276 273a 0a20  ge { 'ypserv':. 
│ │ │ -000700e0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -000700f0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00070100: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -000701c0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -000701d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00070250: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00070260: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00070280: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00070290: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -000702b0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -000702d0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00070300: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00070310: 7375 7265 2079 7073 6572 7620 6973 2072  sure ypserv is r
│ │ │ -00070320: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00070330: 3a0a 2020 2020 6e61 6d65 3a20 7970 7365  :.    name: ypse
│ │ │ -00070340: 7276 0a20 2020 2073 7461 7465 3a20 6162  rv.    state: ab
│ │ │ -00070350: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00070360: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00070370: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00070380: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -00070390: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -000703a0: 3728 6229 0a20 202d 204e 4953 542d 3830  7(b).  - NIST-80
│ │ │ -000703b0: 302d 3533 2d49 412d 3528 3129 2863 290a  0-53-IA-5(1)(c).
│ │ │ -000703c0: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -000703d0: 322e 322e 320a 2020 2d20 5043 492d 4453  2.2.2.  - PCI-DS
│ │ │ -000703e0: 5376 342d 322e 320a 2020 2d20 5043 492d  Sv4-2.2.  - PCI-
│ │ │ -000703f0: 4453 5376 342d 322e 322e 340a 2020 2d20  DSSv4-2.2.4.  - 
│ │ │ -00070400: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ -00070410: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -00070420: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -00070430: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00070440: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -00070450: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00070460: 2d20 7061 636b 6167 655f 7970 7365 7276  - package_ypserv
│ │ │ -00070470: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +0006ff50: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +0006ff60: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +00070010: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00070060: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +000700a0: 616d 653a 2045 6e73 7572 6520 7970 7365  ame: Ensure ypse
│ │ │ +000700b0: 7276 2069 7320 7265 6d6f 7665 640a 2020  rv is removed.  
│ │ │ +000700c0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +000700d0: 653a 2079 7073 6572 760a 2020 2020 7374  e: ypserv.    st
│ │ │ +000700e0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +000700f0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00070100: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00070110: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00070120: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00070130: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00070140: 4e49 5354 2d38 3030 2d35 332d 4941 2d35  NIST-800-53-IA-5
│ │ │ +00070150: 2831 2928 6329 0a20 202d 2050 4349 2d44  (1)(c).  - PCI-D
│ │ │ +00070160: 5353 2d52 6571 2d32 2e32 2e32 0a20 202d  SS-Req-2.2.2.  -
│ │ │ +00070170: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00070180: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00070190: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +000701a0: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ +000701b0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ +000701c0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +000701d0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +000701e0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +000701f0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00070200: 5f79 7073 6572 765f 7265 6d6f 7665 640a  _ypserv_removed.
│ │ │ +00070210: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +000702d0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +000702e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +000703a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000703b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Co │ │ │ +0006fff0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00070020: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00070040: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00070050: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00070070: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00070080: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity │ │ │ +00070370: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +00070390: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +000703c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +000703e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00070410: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00070420: 6f76 655f 7970 7365 7276 0a0a 636c 6173  ove_ypserv..clas
│ │ │ +00070430: 7320 7265 6d6f 7665 5f79 7073 6572 7620  s remove_ypserv 
│ │ │ +00070440: 7b0a 2020 7061 636b 6167 6520 7b20 2779  {.  package { 'y
│ │ │ +00070450: 7073 6572 7627 3a0a 2020 2020 656e 7375  pserv':.    ensu
│ │ │ +00070460: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00070470: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00070480: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediatio │ │ │ -00071d60: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00071d70: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00071db0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00071dc0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00071dd0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00071de0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00071df0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00071e00: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00071e10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00071e50: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00071e60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00071e80: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00071e90: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00071eb0: 7265 6d6f 7665 5f72 7368 2d73 6572 7665 remove_rsh-serve │ │ │ -00071ec0: 720a 0a63 6c61 7373 2072 656d 6f76 655f r..class remove_ │ │ │ -00071ed0: 7273 682d 7365 7276 6572 207b 0a20 2070 rsh-server {. p │ │ │ -00071ee0: 6163 6b61 6765 207b 2027 7273 682d 7365 ackage { 'rsh-se │ │ │ -00071ef0: 7276 6572 273a 0a20 2020 2065 6e73 7572 rver':. ensur │ │ │ -00071f00: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged' │ │ │ -00071f10: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -00071f20: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -00071fd0: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00071fe0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00072080: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00072090: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -000720e0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -00072120: 6e61 6d65 3a20 456e 7375 7265 2072 7368  name: Ensure rsh
│ │ │ -00072130: 2d73 6572 7665 7220 6973 2072 656d 6f76  -server is remov
│ │ │ -00072140: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00072150: 2020 6e61 6d65 3a20 7273 682d 7365 7276    name: rsh-serv
│ │ │ -00072160: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ -00072170: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00072180: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00072190: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -000721a0: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -000721b0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -000721c0: 3728 6229 0a20 202d 204e 4953 542d 3830  7(b).  - NIST-80
│ │ │ -000721d0: 302d 3533 2d49 412d 3528 3129 2863 290a  0-53-IA-5(1)(c).
│ │ │ -000721e0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -000721f0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -00072200: 322e 322e 340a 2020 2d20 6469 7361 626c  2.2.4.  - disabl
│ │ │ -00072210: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00072220: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00072230: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00072240: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00072250: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00072260: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00072270: 6167 655f 7273 682d 7365 7276 6572 5f72  age_rsh-server_r
│ │ │ -00072280: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
│ │ │ +00071db0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
C │ │ │ -00072070: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -000720a0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -000720b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -000720f0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -00072100: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00071e20: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00071e40: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00071e70: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00071e00: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00071e10: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00071e50: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00071e60: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00071eb0: 2045 6e73 7572 6520 7273 682d 7365 7276 Ensure rsh-serv │ │ │ +00071ec0: 6572 2069 7320 7265 6d6f 7665 640a 2020 er is removed. │ │ │ +00071ed0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam │ │ │ +00071ee0: 653a 2072 7368 2d73 6572 7665 720a 2020 e: rsh-server. │ │ │ +00071ef0: 2020 7374 6174 653a 2061 6273 656e 740a state: absent. │ │ │ +00071f00: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00071f10: 2d38 3030 2d35 332d 434d 2d36 2861 290a -800-53-CM-6(a). │ │ │ +00071f20: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00071f30: 434d 2d37 2861 290a 2020 2d20 4e49 5354 CM-7(a). - NIST │ │ │ +00071f40: 2d38 3030 2d35 332d 434d 2d37 2862 290a -800-53-CM-7(b). │ │ │ +00071f50: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00071f60: 4941 2d35 2831 2928 6329 0a20 202d 2050 IA-5(1)(c). - P │ │ │ +00071f70: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. - │ │ │ +00071f80: 2050 4349 2d44 5353 7634 2d32 2e32 2e34 PCI-DSSv4-2.2.4 │ │ │ +00071f90: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00071fa0: 6174 6567 790a 2020 2d20 6869 6768 5f73 ategy. - high_s │ │ │ +00071fb0: 6576 6572 6974 790a 2020 2d20 6c6f 775f everity. - low_ │ │ │ +00071fc0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00071fd0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00071fe0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need │ │ │ +00071ff0: 6564 0a20 202d 2070 6163 6b61 6765 5f72 ed. - package_r │ │ │ +00072000: 7368 2d73 6572 7665 725f 7265 6d6f 7665 sh-server_remove │ │ │ +00072010: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.

< │ │ │ +00072020: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000720d0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +000720e0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00072160: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00072170: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00072180: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +000721c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000721d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +000721f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00072200: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ +00072220: 656d 6f76 655f 7273 682d 7365 7276 6572  emove_rsh-server
│ │ │ +00072230: 0a0a 636c 6173 7320 7265 6d6f 7665 5f72  ..class remove_r
│ │ │ +00072240: 7368 2d73 6572 7665 7220 7b0a 2020 7061  sh-server {.  pa
│ │ │ +00072250: 636b 6167 6520 7b20 2772 7368 2d73 6572  ckage { 'rsh-ser
│ │ │ +00072260: 7665 7227 3a0a 2020 2020 656e 7375 7265  ver':.    ensure
│ │ │ +00072270: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +00072280: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Re │ │ │ -00073140: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00073150: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00073160: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00073230: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00073240: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00073290: 696e 636c 7564 6520 7265 6d6f 7665 5f72  include remove_r
│ │ │ -000732a0: 7368 0a0a 636c 6173 7320 7265 6d6f 7665  sh..class remove
│ │ │ -000732b0: 5f72 7368 207b 0a20 2070 6163 6b61 6765  _rsh {.  package
│ │ │ -000732c0: 207b 2027 7273 6827 3a0a 2020 2020 656e   { 'rsh':.    en
│ │ │ -000732d0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -000732e0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -000733a0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000733b0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity:low
Disrup │ │ │ -00073210: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00073220: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00073260: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00073270: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -00073490: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000734a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00073500: 7273 6820 6973 2072 656d 6f76 6564 0a20  rsh is removed. 
│ │ │ -00073510: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ -00073520: 6d65 3a20 7273 680a 2020 2020 7374 6174  me: rsh.    stat
│ │ │ -00073530: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -00073540: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ -00073550: 3731 2d33 2e31 2e31 330a 2020 2d20 5043  71-3.1.13.  - PC
│ │ │ -00073560: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -00073570: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -00073580: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00073590: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -000735a0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -000735b0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -000735c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -000735d0: 2020 2d20 7061 636b 6167 655f 7273 685f    - package_rsh_
│ │ │ -000735e0: 7265 6d6f 7665 640a 2020 2d20 756e 6b6e  removed.  - unkn
│ │ │ -000735f0: 6f77 6e5f 7365 7665 7269 7479 0a3c 2f63  own_severity.
low
Disru │ │ │ -00073470: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00073480: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000734c0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -000734d0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity: │ │ │ +00073230: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00073240: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +000732a0: 7273 6820 6973 2072 656d 6f76 6564 0a20  rsh is removed. 
│ │ │ +000732b0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +000732c0: 6d65 3a20 7273 680a 2020 2020 7374 6174  me: rsh.    stat
│ │ │ +000732d0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ +000732e0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d31  :.  - NIST-800-1
│ │ │ +000732f0: 3731 2d33 2e31 2e31 330a 2020 2d20 5043  71-3.1.13.  - PC
│ │ │ +00073300: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +00073310: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ +00073320: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00073330: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00073340: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00073350: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ +00073360: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00073370: 2020 2d20 7061 636b 6167 655f 7273 685f    - package_rsh_
│ │ │ +00073380: 7265 6d6f 7665 640a 2020 2d20 756e 6b6e  removed.  - unkn
│ │ │ +00073390: 6f77 6e5f 7365 7665 7269 7479 0a3c 2f63  own_severity.
│ │ │ +000733b0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00073450: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00073460: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disru │ │ │ +00073210: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00073220: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00073260: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +00073270: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +000734f0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00073510: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00073560: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00073590: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +000735b0: 5f72 7368 0a0a 636c 6173 7320 7265 6d6f  _rsh..class remo
│ │ │ +000735c0: 7665 5f72 7368 207b 0a20 2070 6163 6b61  ve_rsh {.  packa
│ │ │ +000735d0: 6765 207b 2027 7273 6827 3a0a 2020 2020  ge { 'rsh':.    
│ │ │ +000735e0: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +000735f0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 00073610: 3c61 2063 6c61 7373 3d22 6274 6e20 6274
Remedia │ │ │ -00074670: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00074680: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00074690: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000746a0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000746b0: 7365 2220 6964 3d22 6964 6d32 3133 3036 se" id="idm21306 │ │ │ -000746c0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ +00073520: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00073530: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00073570: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00073580: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -00074710: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00074720: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00074740: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00074760: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00074770: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -000747b0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ -000747c0: 6465 2072 656d 6f76 655f 7461 6c6b 2d73  de remove_talk-s
│ │ │ -000747d0: 6572 7665 720a 0a63 6c61 7373 2072 656d  erver..class rem
│ │ │ -000747e0: 6f76 655f 7461 6c6b 2d73 6572 7665 7220  ove_talk-server 
│ │ │ -000747f0: 7b0a 2020 7061 636b 6167 6520 7b20 2774  {.  package { 't
│ │ │ -00074800: 616c 6b2d 7365 7276 6572 273a 0a20 2020  alk-server':.   
│ │ │ -00074810: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -00074820: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -000748f0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00074900: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00074990: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -000749b0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -000749d0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00074a00: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00074a10: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -00074a40: 7265 2074 616c 6b2d 7365 7276 6572 2069  re talk-server i
│ │ │ -00074a50: 7320 7265 6d6f 7665 640a 2020 7061 636b  s removed.  pack
│ │ │ -00074a60: 6167 653a 0a20 2020 206e 616d 653a 2074  age:.    name: t
│ │ │ -00074a70: 616c 6b2d 7365 7276 6572 0a20 2020 2073  alk-server.    s
│ │ │ -00074a80: 7461 7465 3a20 6162 7365 6e74 0a20 2074  tate: absent.  t
│ │ │ -00074a90: 6167 733a 0a20 202d 2050 4349 2d44 5353  ags:.  - PCI-DSS
│ │ │ -00074aa0: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -00074ab0: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -00074ac0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -00074ad0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00074ae0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00074af0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -00074b00: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -00074b10: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00074b20: 202d 2070 6163 6b61 6765 5f74 616c 6b2d   - package_talk-
│ │ │ -00074b30: 7365 7276 6572 5f72 656d 6f76 6564 0a3c  server_removed.<
│ │ │ +00074670: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69  tion Ansible sni
│ │ │ +00074680: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e  ppet ...
│ │ │ +00074690: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00074710: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00074740: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00074760: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00074770: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00074790: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +000747a0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +000747c0: 6d65 3a20 456e 7375 7265 2074 616c 6b2d  me: Ensure talk-
│ │ │ +000747d0: 7365 7276 6572 2069 7320 7265 6d6f 7665  server is remove
│ │ │ +000747e0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +000747f0: 206e 616d 653a 2074 616c 6b2d 7365 7276   name: talk-serv
│ │ │ +00074800: 6572 0a20 2020 2073 7461 7465 3a20 6162  er.    state: ab
│ │ │ +00074810: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00074820: 2050 4349 2d44 5353 7634 2d32 2e32 0a20   PCI-DSSv4-2.2. 
│ │ │ +00074830: 202d 2050 4349 2d44 5353 7634 2d32 2e32   - PCI-DSSv4-2.2
│ │ │ +00074840: 2e34 0a20 202d 2064 6973 6162 6c65 5f73  .4.  - disable_s
│ │ │ +00074850: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +00074860: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00074870: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00074880: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +00074890: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +000748a0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +000748b0: 6765 5f74 616c 6b2d 7365 7276 6572 5f72  ge_talk-server_r
│ │ │ +000748c0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
Remedi │ │ │ +00074980: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00074990: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +000749a0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00074a20: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00074a50: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00074a70: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00074a80: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00074aa0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00074ab0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00074ad0: 7564 6520 7265 6d6f 7665 5f74 616c 6b2d  ude remove_talk-
│ │ │ +00074ae0: 7365 7276 6572 0a0a 636c 6173 7320 7265  server..class re
│ │ │ +00074af0: 6d6f 7665 5f74 616c 6b2d 7365 7276 6572  move_talk-server
│ │ │ +00074b00: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +00074b10: 7461 6c6b 2d73 6572 7665 7227 3a0a 2020  talk-server':.  
│ │ │ +00074b20: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00074b30: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  00074b40: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pup │ │ │ -00075930: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00075940: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -000759c0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -000759e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -00075a30: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ -00075a60: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -000759d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -000759f0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -00075a40: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ -00075a50: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ -00075a80: 655f 7461 6c6b 0a0a 636c 6173 7320 7265  e_talk..class re
│ │ │ -00075a90: 6d6f 7665 5f74 616c 6b20 7b0a 2020 7061  move_talk {.  pa
│ │ │ -00075aa0: 636b 6167 6520 7b20 2774 616c 6b27 3a0a  ckage { 'talk':.
│ │ │ -00075ab0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -00075ac0: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │ -00075ad0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00075b90: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00075ba0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00075c20: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -00075c30: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00075c40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00075c80: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00075c90: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00075cb0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -00075cc0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ -00075ce0: 6e73 7572 6520 7461 6c6b 2069 7320 7265  nsure talk is re
│ │ │ -00075cf0: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -00075d00: 0a20 2020 206e 616d 653a 2074 616c 6b0a  .    name: talk.
│ │ │ -00075d10: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ -00075d20: 740a 2020 7461 6773 3a0a 2020 2d20 5043  t.  tags:.  - PC
│ │ │ -00075d30: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -00075d40: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -00075d50: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00075d60: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00075d70: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00075d80: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00075d90: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00075da0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00075db0: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00075dc0: 7461 6c6b 5f72 656d 6f76 6564 0a3c 2f63  talk_removed.Remediation Ans
│ │ │ +00075930: 6962 6c65 2073 6e69 7070 6574 20e2 87b2  ible snippet ...
│ │ │ +00075940: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
Complexity: │ │ │ +000759d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +000759f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00075a10: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00075a40: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00075a50: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ +00075a80: 7265 2074 616c 6b20 6973 2072 656d 6f76  re talk is remov
│ │ │ +00075a90: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00075aa0: 2020 6e61 6d65 3a20 7461 6c6b 0a20 2020    name: talk.   
│ │ │ +00075ab0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00075ac0: 2074 6167 733a 0a20 202d 2050 4349 2d44   tags:.  - PCI-D
│ │ │ +00075ad0: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +00075ae0: 2d44 5353 7634 2d32 2e32 2e34 0a20 202d  -DSSv4-2.2.4.  -
│ │ │ +00075af0: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ +00075b00: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00075b10: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00075b20: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +00075b30: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +00075b40: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00075b50: 0a20 202d 2070 6163 6b61 6765 5f74 616c  .  - package_tal
│ │ │ +00075b60: 6b5f 7265 6d6f 7665 640a 3c2f 636f 6465  k_removed.
Rem │ │ │ +00075c20: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00075c30: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00075c40: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00075cd0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +00075d70: 6e63 6c75 6465 2072 656d 6f76 655f 7461  nclude remove_ta
│ │ │ +00075d80: 6c6b 0a0a 636c 6173 7320 7265 6d6f 7665  lk..class remove
│ │ │ +00075d90: 5f74 616c 6b20 7b0a 2020 7061 636b 6167  _talk {.  packag
│ │ │ +00075da0: 6520 7b20 2774 616c 6b27 3a0a 2020 2020  e { 'talk':.    
│ │ │ +00075db0: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +00075dc0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 00075de0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Re │ │ │ -00077870: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -00077880: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00077890: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
│ │ │ +00075cc0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00075cf0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00075d00: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00075d40: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +00075d50: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00077960: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00077970: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -000779c0: 696e 636c 7564 6520 7265 6d6f 7665 5f74  include remove_t
│ │ │ -000779d0: 656c 6e65 742d 7365 7276 6572 0a0a 636c  elnet-server..cl
│ │ │ -000779e0: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -000779f0: 742d 7365 7276 6572 207b 0a20 2070 6163  t-server {.  pac
│ │ │ -00077a00: 6b61 6765 207b 2027 7465 6c6e 6574 2d73  kage { 'telnet-s
│ │ │ -00077a10: 6572 7665 7227 3a0a 2020 2020 656e 7375  erver':.    ensu
│ │ │ -00077a20: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00077a30: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00077a40: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00077af0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -00077b00: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00077b10: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Complexity:low
Disrup │ │ │ -00077940: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00077950: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00077990: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -000779a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -00077ba0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00077c40: 206e 616d 653a 2045 6e73 7572 6520 7465   name: Ensure te
│ │ │ -00077c50: 6c6e 6574 2d73 6572 7665 7220 6973 2072  lnet-server is r
│ │ │ -00077c60: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00077c70: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00077c80: 6574 2d73 6572 7665 720a 2020 2020 7374  et-server.    st
│ │ │ -00077c90: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ -00077ca0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -00077cb0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -00077cc0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00077cd0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00077ce0: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ -00077cf0: 5043 492d 4453 532d 5265 712d 322e 322e  PCI-DSS-Req-2.2.
│ │ │ -00077d00: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -00077d10: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ -00077d20: 342d 322e 322e 340a 2020 2d20 6469 7361  4-2.2.4.  - disa
│ │ │ -00077d30: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00077d40: 2068 6967 685f 7365 7665 7269 7479 0a20   high_severity. 
│ │ │ -00077d50: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00077d60: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00077d70: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f  tion.  - no_rebo
│ │ │ -00077d80: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -00077d90: 636b 6167 655f 7465 6c6e 6574 2d73 6572  ckage_telnet-ser
│ │ │ -00077da0: 7665 725f 7265 6d6f 7665 640a 3c2f 636f  ver_removed.
│ │ │ -00077b90: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077bc0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077bd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077c10: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077c20: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ +00077960: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00077970: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ +000779d0: 7465 6c6e 6574 2d73 6572 7665 7220 6973  telnet-server is
│ │ │ +000779e0: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +000779f0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465  ge:.    name: te
│ │ │ +00077a00: 6c6e 6574 2d73 6572 7665 720a 2020 2020  lnet-server.    
│ │ │ +00077a10: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +00077a20: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +00077a30: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00077a40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00077a50: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +00077a60: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ +00077a70: 2d20 5043 492d 4453 532d 5265 712d 322e  - PCI-DSS-Req-2.
│ │ │ +00077a80: 322e 320a 2020 2d20 5043 492d 4453 5376  2.2.  - PCI-DSSv
│ │ │ +00077a90: 342d 322e 320a 2020 2d20 5043 492d 4453  4-2.2.  - PCI-DS
│ │ │ +00077aa0: 5376 342d 322e 322e 340a 2020 2d20 6469  Sv4-2.2.4.  - di
│ │ │ +00077ab0: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ +00077ac0: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +00077ad0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00077ae0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00077af0: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +00077b00: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00077b10: 7061 636b 6167 655f 7465 6c6e 6574 2d73  package_telnet-s
│ │ │ +00077b20: 6572 7665 725f 7265 6d6f 7665 640a 3c2f  erver_removed.
Remediation Pup │ │ │ +00077bf0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00077c00: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +00077940: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00077950: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00077990: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +000779a0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +00077c80: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00077ca0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00077cf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00077d20: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00077c90: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00077cb0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00077d00: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00077d10: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00077d40: 655f 7465 6c6e 6574 2d73 6572 7665 720a  e_telnet-server.
│ │ │ +00077d50: 0a63 6c61 7373 2072 656d 6f76 655f 7465  .class remove_te
│ │ │ +00077d60: 6c6e 6574 2d73 6572 7665 7220 7b0a 2020  lnet-server {.  
│ │ │ +00077d70: 7061 636b 6167 6520 7b20 2774 656c 6e65  package { 'telne
│ │ │ +00077d80: 742d 7365 7276 6572 273a 0a20 2020 2065  t-server':.    e
│ │ │ +00077d90: 6e73 7572 6520 3d26 6774 3b20 2770 7572  nsure => 'pur
│ │ │ +00077da0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  ged',.  }.}.
< │ │ │ 00077dc0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 00077dd0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 00077de0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 00077df0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 00077e00: 646d 3231 3435 3322 2074 6162 696e 6465 dm21453" tabinde │ │ │ 00077e10: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -30904,91 +30904,91 @@ │ │ │ 00078b70: 2d74 6172 6765 743d 2223 6964 6d32 3134 -target="#idm214 │ │ │ 00078b80: 3830 2220 7461 6269 6e64 6578 3d22 3022 80" tabindex="0" │ │ │ 00078b90: 2072 6f6c 653d 2262 7574 746f 6e22 2061 role="button" a │ │ │ 00078ba0: 7269 612d 6578 7061 6e64 6564 3d22 6661 ria-expanded="fa │ │ │ 00078bb0: 6c73 6522 2074 6974 6c65 3d22 4163 7469 lse" title="Acti │ │ │ 00078bc0: 7661 7465 2074 6f20 7265 7665 616c 2220 vate to reveal" │ │ │ 00078bd0: 6872 6566 3d22 2321 223e 5265 6d65 6469 href="#!">Remedi │ │ │ -00078be0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00078bf0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00078c00: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00078c80: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00078cb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00078cd0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00078ce0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00078d00: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00078d10: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00078d30: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -00078d40: 740a 0a63 6c61 7373 2072 656d 6f76 655f  t..class remove_
│ │ │ -00078d50: 7465 6c6e 6574 207b 0a20 2070 6163 6b61  telnet {.  packa
│ │ │ -00078d60: 6765 207b 2027 7465 6c6e 6574 273a 0a20  ge { 'telnet':. 
│ │ │ -00078d70: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00078d80: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00078d90: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -00078e50: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00078e60: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00078ee0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00078ef0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00078f10: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00078f20: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00078f40: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00078f60: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00078f90: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00078fa0: 7375 7265 2074 656c 6e65 7420 6973 2072  sure telnet is r
│ │ │ -00078fb0: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00078fc0: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00078fd0: 6574 0a20 2020 2073 7461 7465 3a20 6162  et.    state: ab
│ │ │ -00078fe0: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00078ff0: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -00079000: 312e 3133 0a20 202d 2050 4349 2d44 5353  1.13.  - PCI-DSS
│ │ │ -00079010: 7634 2d32 2e32 0a20 202d 2050 4349 2d44  v4-2.2.  - PCI-D
│ │ │ -00079020: 5353 7634 2d32 2e32 2e34 0a20 202d 2064  SSv4-2.2.4.  - d
│ │ │ -00079030: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -00079040: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00079050: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00079060: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ -00079070: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -00079080: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00079090: 7061 636b 6167 655f 7465 6c6e 6574 5f72  package_telnet_r
│ │ │ -000790a0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f  emoved.
low< │ │ │ +00078ca0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00078cf0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00078d30: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +00078d40: 6574 2069 7320 7265 6d6f 7665 640a 2020  et is removed.  
│ │ │ +00078d50: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +00078d60: 653a 2074 656c 6e65 740a 2020 2020 7374  e: telnet.    st
│ │ │ +00078d70: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00078d80: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00078d90: 2d31 3731 2d33 2e31 2e31 330a 2020 2d20  -171-3.1.13.  - 
│ │ │ +00078da0: 5043 492d 4453 5376 342d 322e 320a 2020  PCI-DSSv4-2.2.  
│ │ │ +00078db0: 2d20 5043 492d 4453 5376 342d 322e 322e  - PCI-DSSv4-2.2.
│ │ │ +00078dc0: 340a 2020 2d20 6469 7361 626c 655f 7374  4.  - disable_st
│ │ │ +00078dd0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00078de0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00078df0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00078e00: 206c 6f77 5f73 6576 6572 6974 790a 2020   low_severity.  
│ │ │ +00078e10: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00078e20: 6564 0a20 202d 2070 6163 6b61 6765 5f74  ed.  - package_t
│ │ │ +00078e30: 656c 6e65 745f 7265 6d6f 7665 640a 3c2f  elnet_removed.
Remediation Pup │ │ │ +00078f00: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00078f10: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Co │ │ │ +00078c80: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00078cb0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00078cd0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00078ce0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00078d00: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00078d10: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +00078f90: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00078fb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079000: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079030: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00078fa0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00078fc0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079010: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079020: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00079050: 655f 7465 6c6e 6574 0a0a 636c 6173 7320  e_telnet..class 
│ │ │ +00079060: 7265 6d6f 7665 5f74 656c 6e65 7420 7b0a  remove_telnet {.
│ │ │ +00079070: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ +00079080: 6e65 7427 3a0a 2020 2020 656e 7375 7265  net':.    ensure
│ │ │ +00079090: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +000790a0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remediatio │ │ │ -0007a920: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0007a930: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0007a970: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0007a980: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0007a990: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0007a9a0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0007a9b0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0007a9c0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0007a9d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0007aa10: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0007aa20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0007aa40: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -0007aa50: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -0007aa70: 7265 6d6f 7665 5f74 6674 702d 7365 7276 remove_tftp-serv │ │ │ -0007aa80: 6572 0a0a 636c 6173 7320 7265 6d6f 7665 er..class remove │ │ │ -0007aa90: 5f74 6674 702d 7365 7276 6572 207b 0a20 _tftp-server {. │ │ │ -0007aaa0: 2070 6163 6b61 6765 207b 2027 7466 7470 package { 'tftp │ │ │ -0007aab0: 2d73 6572 7665 7227 3a0a 2020 2020 656e -server':. en │ │ │ -0007aac0: 7375 7265 203d 2667 743b 2027 7075 7267 sure => 'purg │ │ │ -0007aad0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.
Re │ │ │ -0007ab90: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -0007aba0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -0007ac80: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007ac90: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -0007acf0: 7466 7470 2d73 6572 7665 7220 6973 2072  tftp-server is r
│ │ │ -0007ad00: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -0007ad10: 3a0a 2020 2020 6e61 6d65 3a20 7466 7470  :.    name: tftp
│ │ │ -0007ad20: 2d73 6572 7665 720a 2020 2020 7374 6174  -server.    stat
│ │ │ -0007ad30: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -0007ad40: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -0007ad50: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -0007ad60: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -0007ad70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0007ad80: 332d 434d 2d37 2862 290a 2020 2d20 5043  3-CM-7(b).  - PC
│ │ │ -0007ad90: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -0007ada0: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ -0007adb0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007adc0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -0007add0: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -0007ade0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0007adf0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0007ae00: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0007ae10: 640a 2020 2d20 7061 636b 6167 655f 7466  d.  - package_tf
│ │ │ -0007ae20: 7470 2d73 6572 7665 725f 7265 6d6f 7665  tp-server_remove
│ │ │ -0007ae30: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0007a920: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +0007a930: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0007a970: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disru │ │ │ -0007ac60: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007ac70: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007acb0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0007acc0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +0007a9e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007aa00: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007aa30: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +0007a9c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007a9d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007aa10: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007aa20: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +0007aa70: 2045 6e73 7572 6520 7466 7470 2d73 6572 Ensure tftp-ser │ │ │ +0007aa80: 7665 7220 6973 2072 656d 6f76 6564 0a20 ver is removed. │ │ │ +0007aa90: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ +0007aaa0: 6d65 3a20 7466 7470 2d73 6572 7665 720a me: tftp-server. │ │ │ +0007aab0: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ +0007aac0: 740a 2020 7461 6773 3a0a 2020 2d20 4e49 t. tags:. - NI │ │ │ +0007aad0: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ +0007aae0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +0007aaf0: 332d 434d 2d37 2861 290a 2020 2d20 4e49 3-CM-7(a). - NI │ │ │ +0007ab00: 5354 2d38 3030 2d35 332d 434d 2d37 2862 ST-800-53-CM-7(b │ │ │ +0007ab10: 290a 2020 2d20 5043 492d 4453 5376 342d ). - PCI-DSSv4- │ │ │ +0007ab20: 322e 320a 2020 2d20 5043 492d 4453 5376 2.2. - PCI-DSSv │ │ │ +0007ab30: 342d 322e 322e 340a 2020 2d20 6469 7361 4-2.2.4. - disa │ │ │ +0007ab40: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +0007ab50: 2068 6967 685f 7365 7665 7269 7479 0a20 high_severity. │ │ │ +0007ab60: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +0007ab70: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +0007ab80: 7469 6f6e 0a20 202d 206e 6f5f 7265 626f tion. - no_rebo │ │ │ +0007ab90: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ +0007aba0: 636b 6167 655f 7466 7470 2d73 6572 7665 ckage_tftp-serve │ │ │ +0007abb0: 725f 7265 6d6f 7665 640a 3c2f 636f 6465 r_removed.

Rem │ │ │ +0007ac70: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0007ac80: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0007ac90: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0007ad20: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +0007adc0: 6e63 6c75 6465 2072 656d 6f76 655f 7466  nclude remove_tf
│ │ │ +0007add0: 7470 2d73 6572 7665 720a 0a63 6c61 7373  tp-server..class
│ │ │ +0007ade0: 2072 656d 6f76 655f 7466 7470 2d73 6572   remove_tftp-ser
│ │ │ +0007adf0: 7665 7220 7b0a 2020 7061 636b 6167 6520  ver {.  package 
│ │ │ +0007ae00: 7b20 2774 6674 702d 7365 7276 6572 273a  { 'tftp-server':
│ │ │ +0007ae10: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +0007ae20: 3b20 2770 7572 6765 6427 2c0a 2020 7d0a  ; 'purged',.  }.
│ │ │ +0007ae30: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ 0007ae40: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0007bbd0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -0007bbe0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0007bc60: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -0007bca0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
│ │ │ +0007ad10: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007ad40: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007ad50: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007ad90: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0007ada0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexit │ │ │ -0007bc70: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -0007bc90: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -0007bcc0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -0007bce0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -0007bd10: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -0007bd20: 6d6f 7665 5f74 6674 700a 0a63 6c61 7373  move_tftp..class
│ │ │ -0007bd30: 2072 656d 6f76 655f 7466 7470 207b 0a20   remove_tftp {. 
│ │ │ -0007bd40: 2070 6163 6b61 6765 207b 2027 7466 7470   package { 'tftp
│ │ │ -0007bd50: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -0007bd60: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -0007bd70: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0007be30: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0007be40: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -0007bef0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0007bf10: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0007bf40: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0007bed0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0007bee0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0007bf00: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0007bf20: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0007bf30: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -0007bf70: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -0007bf80: 3a20 456e 7375 7265 2074 6674 7020 6973 : Ensure tftp is │ │ │ -0007bf90: 2072 656d 6f76 6564 0a20 2070 6163 6b61 removed. packa │ │ │ -0007bfa0: 6765 3a0a 2020 2020 6e61 6d65 3a20 7466 ge:. name: tf │ │ │ -0007bfb0: 7470 0a20 2020 2073 7461 7465 3a20 6162 tp. state: ab │ │ │ -0007bfc0: 7365 6e74 0a20 2074 6167 733a 0a20 202d sent. tags:. - │ │ │ -0007bfd0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0007bfe0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0007bff0: 2e34 0a20 202d 2064 6973 6162 6c65 5f73 .4. - disable_s │ │ │ -0007c000: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -0007c010: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -0007c020: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -0007c030: 2d20 6c6f 775f 7365 7665 7269 7479 0a20 - low_severity. │ │ │ -0007c040: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -0007c050: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -0007c060: 7466 7470 5f72 656d 6f76 6564 0a3c 2f63 tftp_removed.
│ │ │ +0007bc60: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0007bc70: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007bc80: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0007bcc0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007bcd0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0007bcf0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0007bd00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: E
│ │ │ +0007bd20: 6e73 7572 6520 7466 7470 2069 7320 7265  nsure tftp is re
│ │ │ +0007bd30: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ +0007bd40: 0a20 2020 206e 616d 653a 2074 6674 700a  .    name: tftp.
│ │ │ +0007bd50: 2020 2020 7374 6174 653a 2061 6273 656e      state: absen
│ │ │ +0007bd60: 740a 2020 7461 6773 3a0a 2020 2d20 5043  t.  tags:.  - PC
│ │ │ +0007bd70: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +0007bd80: 5043 492d 4453 5376 342d 322e 322e 340a  PCI-DSSv4-2.2.4.
│ │ │ +0007bd90: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +0007bda0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +0007bdb0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +0007bdc0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ +0007bdd0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ +0007bde0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +0007bdf0: 0a20 202d 2070 6163 6b61 6765 5f74 6674  .  - package_tft
│ │ │ +0007be00: 705f 7265 6d6f 7665 640a 3c2f 636f 6465  p_removed.
Rem │ │ │ +0007bec0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0007bed0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0007bee0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0007bf70: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ +0007c010: 6e63 6c75 6465 2072 656d 6f76 655f 7466  nclude remove_tf
│ │ │ +0007c020: 7470 0a0a 636c 6173 7320 7265 6d6f 7665  tp..class remove
│ │ │ +0007c030: 5f74 6674 7020 7b0a 2020 7061 636b 6167  _tftp {.  packag
│ │ │ +0007c040: 6520 7b20 2774 6674 7027 3a0a 2020 2020  e { 'tftp':.    
│ │ │ +0007c050: 656e 7375 7265 203d 2667 743b 2027 7075  ensure => 'pu
│ │ │ +0007c060: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63  rged',.  }.}.
│ │ │ 0007c080: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1949,14 +1932,31 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_pwquality_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep │ │ │ │ @@ -2558,26 +2558,14 @@ │ │ │ │ 2.3, SR 2.4, SR 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ @@ -2591,14 +2579,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_dhcp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ @@ -2611,26 +2611,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll kkeeaa PPaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ If the system does not need to act as a DHCP server, the kea package can be uninstalled. │ │ │ │ Rationale: Removing the DHCP server ensures that it cannot be easily or accidentally │ │ │ │ reactivated and disrupt network operation. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_kea_removed │ │ │ │ References: _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ @@ -2639,14 +2627,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_kea_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ @@ -2697,26 +2697,14 @@ │ │ │ │ 2.3, SR 2.4, SR 2.5, SR 2.6, SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227, SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2743,14 +2731,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sendmail_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2806,26 +2806,14 @@ │ │ │ │ 4.1, SR 4.3, SR 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2856,14 +2844,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_xinetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2897,26 +2897,14 @@ │ │ │ │ Protocol (LDAP). It is recommended that the service be removed. │ │ │ │ Severity:  unknown │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ypbind_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e) │ │ │ │ References: (1), 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ @@ -2927,14 +2915,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypbind_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ @@ -2971,26 +2971,14 @@ │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ @@ -3006,14 +2994,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypserv_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ @@ -3054,26 +3054,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ @@ -3088,14 +3076,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ @@ -3116,26 +3116,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsh_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312 │ │ │ │ References: (e)(1), 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ @@ -3147,14 +3135,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh_removed │ │ │ │ - unknown_severity │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ @@ -3175,26 +3175,14 @@ │ │ │ │ accidental (or intentional) activation of talk services. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk-server_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e) │ │ │ │ References: (1), 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ @@ -3205,14 +3193,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ @@ -3233,26 +3233,14 @@ │ │ │ │ (or intentional) activation of talk client program. │ │ │ │ Severity:  medium │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e) │ │ │ │ References: (1), 164.312(e)(2)(ii) │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ @@ -3263,14 +3251,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ @@ -3318,26 +3318,14 @@ │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _p_c_i_d_s_s Req-2.2.2 │ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ @@ -3352,14 +3340,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ @@ -3379,26 +3379,14 @@ │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_telnet_removed │ │ │ │ _c_u_i 3.1.13 │ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312 │ │ │ │ References: (e)(1), 164.312(e)(2)(ii) │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ @@ -3410,14 +3398,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ @@ -3460,26 +3460,14 @@ │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, │ │ │ │ A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ @@ -3493,14 +3481,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp-server_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ @@ -3520,26 +3520,14 @@ │ │ │ │ services. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_tftp_removed │ │ │ │ _d_i_s_a CCI-000197 │ │ │ │ References: _o_s_-_s_r_g SRG-OS-000074-GPOS-00042 │ │ │ │ _a_n_s_s_i R62 │ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ @@ -3550,14 +3538,26 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_average.html │ │ │ @@ -20654,129 +20654,129 @@ │ │ │ 00050ad0: 612d 7461 7267 6574 3d22 2369 646d 3130 a-target="#idm10 │ │ │ 00050ae0: 3730 3122 2074 6162 696e 6465 783d 2230 701" tabindex="0 │ │ │ 00050af0: 2220 726f 6c65 3d22 6275 7474 6f6e 2220 " role="button" │ │ │ 00050b00: 6172 6961 2d65 7870 616e 6465 643d 2266 aria-expanded="f │ │ │ 00050b10: 616c 7365 2220 7469 746c 653d 2241 6374 alse" title="Act │ │ │ 00050b20: 6976 6174 6520 746f 2072 6576 6561 6c22 ivate to reveal" │ │ │ 00050b30: 2068 7265 663d 2223 2122 3e52 656d 6564 href="#!">Remed │ │ │ -00050b40: 6961 7469 6f6e 204f 5342 7569 6c64 2042 iation OSBuild B │ │ │ -00050b50: 6c75 6570 7269 6e74 2073 6e69 7070 6574 lueprint snippet │ │ │ -00050b60: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00050ba0: 7072 653e 3c63 6f64 653e 0a5b 5b70 6163 pre>.[[pac │ │ │ -00050bb0: 6b61 6765 735d 5d0a 6e61 6d65 203d 2022 kages]].name = " │ │ │ -00050bc0: 7379 736c 6f67 2d6e 6722 0a76 6572 7369 syslog-ng".versi │ │ │ -00050bd0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e on = "*". │ │ │ -00050be0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Reme │ │ │ -00050c90: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00050ca0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
│ │ │ +0007bf60: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007bf90: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007bfa0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007bfe0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +0007bff0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -00050d40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00050d50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00050da0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -00050de0: 6c75 6465 2069 6e73 7461 6c6c 5f73 7973  lude install_sys
│ │ │ -00050df0: 6c6f 672d 6e67 0a0a 636c 6173 7320 696e  log-ng..class in
│ │ │ -00050e00: 7374 616c 6c5f 7379 736c 6f67 2d6e 6720  stall_syslog-ng 
│ │ │ -00050e10: 7b0a 2020 7061 636b 6167 6520 7b20 2773  {.  package { 's
│ │ │ -00050e20: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ -00050e30: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -00050e40: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -00050e50: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -00050f10: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00050f20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -00050fe0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00050ff0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
C │ │ │ -00050d30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00050d60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00050d70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00050db0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00050dc0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity │ │ │ -00050fb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00050fd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00051000: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00051020: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -00051060: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -00051070: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -00051080: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -00051090: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -000510a0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -000510b0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ -000510c0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -000510d0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -000510e0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -000510f0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00051100: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00051110: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00051120: 6163 6b61 6765 5f73 7973 6c6f 676e 675f  ackage_syslogng_
│ │ │ -00051130: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -00051140: 653a 2045 6e73 7572 6520 7379 736c 6f67  e: Ensure syslog
│ │ │ -00051150: 2d6e 6720 6973 2069 6e73 7461 6c6c 6564  -ng is installed
│ │ │ -00051160: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00051170: 6e61 6d65 3a20 7379 736c 6f67 2d6e 670a  name: syslog-ng.
│ │ │ -00051180: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ -00051190: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ -000511a0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -000511b0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000511c0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ -000511d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000511e0: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -000511f0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00051200: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00051210: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -00051220: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -00051230: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00051240: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00051250: 6765 5f73 7973 6c6f 676e 675f 696e 7374  ge_syslogng_inst
│ │ │ -00051260: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

< │ │ │ +00050bf0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00050c00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00050c50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ +00050c90: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ +00050ca0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ +00050cb0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00050cc0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ +00050cd0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00050ce0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00050cf0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +00050d00: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00050d10: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00050d20: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +00050d30: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +00050d40: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00050d50: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00050d60: 7379 736c 6f67 6e67 5f69 6e73 7461 6c6c  syslogng_install
│ │ │ +00050d70: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00050d80: 7265 2073 7973 6c6f 672d 6e67 2069 7320  re syslog-ng is 
│ │ │ +00050d90: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +00050da0: 6167 653a 0a20 2020 206e 616d 653a 2073  age:.    name: s
│ │ │ +00050db0: 7973 6c6f 672d 6e67 0a20 2020 2073 7461  yslog-ng.    sta
│ │ │ +00050dc0: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ +00050dd0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +00050de0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +00050df0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +00050e00: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +00050e10: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +00050e20: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00050e30: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00050e40: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00050e50: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +00050e60: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00050e70: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00050e80: 2020 2d20 7061 636b 6167 655f 7379 736c    - package_sysl
│ │ │ +00050e90: 6f67 6e67 5f69 6e73 7461 6c6c 6564 0a3c  ogng_installed.<
│ │ │ +00050ea0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +00050f60: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00050f70: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ +00051040: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ +00051090: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
C │ │ │ +00050be0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00050c10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00050c20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00050c60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00050c70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00051000: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ +00051020: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ +00051070: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00051080: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
include insta
│ │ │ +000510b0: 6c6c 5f73 7973 6c6f 672d 6e67 0a0a 636c  ll_syslog-ng..cl
│ │ │ +000510c0: 6173 7320 696e 7374 616c 6c5f 7379 736c  ass install_sysl
│ │ │ +000510d0: 6f67 2d6e 6720 7b0a 2020 7061 636b 6167  og-ng {.  packag
│ │ │ +000510e0: 6520 7b20 2773 7973 6c6f 672d 6e67 273a  e { 'syslog-ng':
│ │ │ +000510f0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +00051100: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +00051110: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ +000511d0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +000511e0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +000511f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ +00051240: 6573 5d5d 0a6e 616d 6520 3d20 2273 7973  es]].name = "sys
│ │ │ +00051250: 6c6f 672d 6e67 220a 7665 7273 696f 6e20  log-ng".version 
│ │ │ +00051260: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

Re │ │ │ -00052380: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00052390: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -000523a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000523b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000523c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -000523d0: 7365 2220 6964 3d22 6964 6d31 3037 3838 se" id="idm10788 │ │ │ -000523e0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ -000523f0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -00052400: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -00052410: 3d20 5b22 7379 736c 6f67 2d6e 6722 5d0a  = ["syslog-ng"].
│ │ │ -00052420: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -000524e0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000524f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00052580: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000525a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000525b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000525c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000525d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000525f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ -00052630: 6c65 5f73 7973 6c6f 672d 6e67 0a0a 636c  le_syslog-ng..cl
│ │ │ -00052640: 6173 7320 656e 6162 6c65 5f73 7973 6c6f  ass enable_syslo
│ │ │ -00052650: 672d 6e67 207b 0a20 2073 6572 7669 6365  g-ng {.  service
│ │ │ -00052660: 207b 2773 7973 6c6f 672d 6e67 273a 0a20   {'syslog-ng':. 
│ │ │ -00052670: 2020 2065 6e61 626c 6520 3d26 6774 3b20     enable => 
│ │ │ -00052680: 7472 7565 2c0a 2020 2020 656e 7375 7265  true,.    ensure
│ │ │ -00052690: 203d 2667 743b 2027 7275 6e6e 696e 6727   => 'running'
│ │ │ -000526a0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -000526b0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00052760: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00052770: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00052810: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00052820: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00052870: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -000528b0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -000528c0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -000528d0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -000528e0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -000528f0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00052900: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ -00052910: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00052920: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -00052930: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00052940: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00052950: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00052960: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -00052970: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -00052980: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00052990: 7365 7276 6963 655f 7379 736c 6f67 6e67  service_syslogng
│ │ │ -000529a0: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ -000529b0: 3a20 456e 6162 6c65 2073 7973 6c6f 672d  : Enable syslog-
│ │ │ -000529c0: 6e67 2053 6572 7669 6365 202d 2045 6e61  ng Service - Ena
│ │ │ -000529d0: 626c 6520 7365 7276 6963 6520 7379 736c  ble service sysl
│ │ │ -000529e0: 6f67 2d6e 670a 2020 626c 6f63 6b3a 0a0a  og-ng.  block:..
│ │ │ -000529f0: 2020 2d20 6e61 6d65 3a20 4761 7468 6572    - name: Gather
│ │ │ -00052a00: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ -00052a10: 7473 0a20 2020 2070 6163 6b61 6765 5f66  ts.    package_f
│ │ │ -00052a20: 6163 7473 3a0a 2020 2020 2020 6d61 6e61  acts:.      mana
│ │ │ -00052a30: 6765 723a 2061 7574 6f0a 0a20 202d 206e  ger: auto..  - n
│ │ │ -00052a40: 616d 653a 2045 6e61 626c 6520 7379 736c  ame: Enable sysl
│ │ │ -00052a50: 6f67 2d6e 6720 5365 7276 6963 6520 2d20  og-ng Service - 
│ │ │ -00052a60: 456e 6162 6c65 2053 6572 7669 6365 2073  Enable Service s
│ │ │ -00052a70: 7973 6c6f 672d 6e67 0a20 2020 2061 6e73  yslog-ng.    ans
│ │ │ -00052a80: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ -00052a90: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ -00052aa0: 3a20 7379 736c 6f67 2d6e 670a 2020 2020  : syslog-ng.    
│ │ │ -00052ab0: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ -00052ac0: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ -00052ad0: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ -00052ae0: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ -00052af0: 6e3a 0a20 2020 202d 2027 2273 7973 6c6f  n:.    - '"syslo
│ │ │ -00052b00: 672d 6e67 2220 696e 2061 6e73 6962 6c65  g-ng" in ansible
│ │ │ -00052b10: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ -00052b20: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00052b30: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00052b40: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00052b50: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00052b60: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ -00052b70: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00052b80: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ -00052b90: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00052ba0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00052bb0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00052bc0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -00052bd0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00052be0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -00052bf0: 2073 6572 7669 6365 5f73 7973 6c6f 676e   service_syslogn
│ │ │ -00052c00: 675f 656e 6162 6c65 640a 3c2f 636f 6465  g_enabled.
C │ │ │ -00052800: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00052830: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00052840: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00052880: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00052890: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +00052470: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00052480: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +000524d0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +000524e0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +000524f0: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00052500: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00052510: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00052520: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00052530: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00052540: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00052550: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00052560: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00052570: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00052580: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00052590: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +000525a0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +000525b0: 202d 2073 6572 7669 6365 5f73 7973 6c6f   - service_syslo
│ │ │ +000525c0: 676e 675f 656e 6162 6c65 640a 0a2d 206e  gng_enabled..- n
│ │ │ +000525d0: 616d 653a 2045 6e61 626c 6520 7379 736c  ame: Enable sysl
│ │ │ +000525e0: 6f67 2d6e 6720 5365 7276 6963 6520 2d20  og-ng Service - 
│ │ │ +000525f0: 456e 6162 6c65 2073 6572 7669 6365 2073  Enable service s
│ │ │ +00052600: 7973 6c6f 672d 6e67 0a20 2062 6c6f 636b  yslog-ng.  block
│ │ │ +00052610: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00052620: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00052630: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00052640: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00052650: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00052660: 2d20 6e61 6d65 3a20 456e 6162 6c65 2073  - name: Enable s
│ │ │ +00052670: 7973 6c6f 672d 6e67 2053 6572 7669 6365  yslog-ng Service
│ │ │ +00052680: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ +00052690: 6520 7379 736c 6f67 2d6e 670a 2020 2020  e syslog-ng.    
│ │ │ +000526a0: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ +000526b0: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ +000526c0: 616d 653a 2073 7973 6c6f 672d 6e67 0a20  ame: syslog-ng. 
│ │ │ +000526d0: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ +000526e0: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ +000526f0: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ +00052700: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ +00052710: 7768 656e 3a0a 2020 2020 2d20 2722 7379  when:.    - '"sy
│ │ │ +00052720: 736c 6f67 2d6e 6722 2069 6e20 616e 7369  slog-ng" in ansi
│ │ │ +00052730: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00052740: 6573 270a 2020 7768 656e 3a20 2722 6c69  es'.  when: '"li
│ │ │ +00052750: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ +00052760: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +00052770: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ +00052780: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00052790: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ +000527a0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +000527b0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +000527c0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +000527d0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +000527e0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +000527f0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +00052800: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +00052810: 2020 2d20 7365 7276 6963 655f 7379 736c    - service_sysl
│ │ │ +00052820: 6f67 6e67 5f65 6e61 626c 6564 0a3c 2f63  ogng_enabled.
│ │ │ +00052840: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +000528e0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +000528f0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
low
Disru │ │ │ +00052450: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00052460: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +000524a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +000524b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00052980: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +000529a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000529f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include enable_
│ │ │ +00052a40: 7379 736c 6f67 2d6e 670a 0a63 6c61 7373  syslog-ng..class
│ │ │ +00052a50: 2065 6e61 626c 655f 7379 736c 6f67 2d6e   enable_syslog-n
│ │ │ +00052a60: 6720 7b0a 2020 7365 7276 6963 6520 7b27  g {.  service {'
│ │ │ +00052a70: 7379 736c 6f67 2d6e 6727 3a0a 2020 2020  syslog-ng':.    
│ │ │ +00052a80: 656e 6162 6c65 203d 2667 743b 2074 7275  enable => tru
│ │ │ +00052a90: 652c 0a20 2020 2065 6e73 7572 6520 3d26  e,.    ensure =&
│ │ │ +00052aa0: 6774 3b20 2772 756e 6e69 6e67 272c 0a20  gt; 'running',. 
│ │ │ +00052ab0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ +00052b70: 696f 6e20 4f53 4275 696c 6420 426c 7565  ion OSBuild Blue
│ │ │ +00052b80: 7072 696e 7420 736e 6970 7065 7420 e287  print snippet ..
│ │ │ +00052b90: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
.[customi
│ │ │ +00052be0: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ +00052bf0: 5d0a 656e 6162 6c65 6420 3d20 5b22 7379  ].enabled = ["sy
│ │ │ +00052c00: 736c 6f67 2d6e 6722 5d0a 3c2f 636f 6465  slog-ng"].
low
Disr │ │ │ +000529b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +000529c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00052a00: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +00052a10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Reme │ │ │ -00053980: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -00053990: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -000539a0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -000539e0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ -000539f0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ -00053a00: 2272 7379 736c 6f67 220a 7665 7273 696f  "rsyslog".versio
│ │ │ -00053a10: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │ -00053a20: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00053ad0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -00053ae0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00053b90: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00053be0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -00053b70: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00053ba0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00053bc0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00053bd0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00053bf0: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -00053c00: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00053c20: 7564 6520 696e 7374 616c 6c5f 7273 7973  ude install_rsys
│ │ │ -00053c30: 6c6f 670a 0a63 6c61 7373 2069 6e73 7461  log..class insta
│ │ │ -00053c40: 6c6c 5f72 7379 736c 6f67 207b 0a20 2070  ll_rsyslog {.  p
│ │ │ -00053c50: 6163 6b61 6765 207b 2027 7273 7973 6c6f  ackage { 'rsyslo
│ │ │ -00053c60: 6727 3a0a 2020 2020 656e 7375 7265 203d  g':.    ensure =
│ │ │ -00053c70: 2667 743b 2027 696e 7374 616c 6c65 6427  > 'installed'
│ │ │ -00053c80: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -00053c90: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Remed │ │ │ -00053d40: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00053d50: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00053df0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00053e00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00053e50: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -00053e90: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00053ea0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00053eb0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -00053ec0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00053ed0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00053ee0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -00053ef0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00053f00: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00053f10: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00053f20: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00053f30: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00053f40: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00053f50: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ -00053f60: 7273 7973 6c6f 675f 696e 7374 616c 6c65  rsyslog_installe
│ │ │ -00053f70: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ -00053f80: 6520 7273 7973 6c6f 6720 6973 2069 6e73  e rsyslog is ins
│ │ │ -00053f90: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ -00053fa0: 3a0a 2020 2020 6e61 6d65 3a20 7273 7973  :.    name: rsys
│ │ │ -00053fb0: 6c6f 670a 2020 2020 7374 6174 653a 2070  log.    state: p
│ │ │ -00053fc0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -00053fd0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -00053fe0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00053ff0: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -00054000: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00054010: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ -00054020: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00054030: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00054040: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00054050: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00054060: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -00054070: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00054080: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ -00054090: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +00053980: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +00053990: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +000539a0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
C │ │ │ -00053de0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00053e10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00053e20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00053e60: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00053e70: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +00053a30: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +00053ad0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +00053ae0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +00053af0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +00053b00: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +00053b10: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +00053b20: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00053b30: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00053b40: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00053b50: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00053b60: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00053b70: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00053b80: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00053b90: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ +00053ba0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ +00053bb0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +00053bc0: 7265 2072 7379 736c 6f67 2069 7320 696e  re rsyslog is in
│ │ │ +00053bd0: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ +00053be0: 653a 0a20 2020 206e 616d 653a 2072 7379  e:.    name: rsy
│ │ │ +00053bf0: 736c 6f67 0a20 2020 2073 7461 7465 3a20  slog.    state: 
│ │ │ +00053c00: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ +00053c10: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ +00053c20: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00053c30: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ +00053c40: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00053c50: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00053c60: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00053c70: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00053c80: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00053c90: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +00053ca0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +00053cb0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00053cc0: 7061 636b 6167 655f 7273 7973 6c6f 675f  package_rsyslog_
│ │ │ +00053cd0: 696e 7374 616c 6c65 640a 3c2f 636f 6465  installed.
Rem │ │ │ +00053d90: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +00053da0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00053db0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +00053a20: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00053a50: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00053a60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00053aa0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00053ab0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ +00053e40: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +00053ee0: 636c 7564 6520 696e 7374 616c 6c5f 7273  clude install_rs
│ │ │ +00053ef0: 7973 6c6f 670a 0a63 6c61 7373 2069 6e73  yslog..class ins
│ │ │ +00053f00: 7461 6c6c 5f72 7379 736c 6f67 207b 0a20  tall_rsyslog {. 
│ │ │ +00053f10: 2070 6163 6b61 6765 207b 2027 7273 7973   package { 'rsys
│ │ │ +00053f20: 6c6f 6727 3a0a 2020 2020 656e 7375 7265  log':.    ensure
│ │ │ +00053f30: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ +00053f40: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ +00054000: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00054010: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +00054020: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +00054070: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00054080: 2022 7273 7973 6c6f 6722 0a76 6572 7369   "rsyslog".versi
│ │ │ +00054090: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │  000540a0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
│ │ │ -00055290: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -000552a0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -000552b0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -00055300: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ -00055310: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ -00055320: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │ -00055330: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -000553f0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00055400: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -000554c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000554d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
│ │ │ +00053e30: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00053e60: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00053e70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00053eb0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00053ec0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ -00055490: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -000554b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -000554e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00055500: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ -00055540: 6c65 5f72 7379 736c 6f67 0a0a 636c 6173  le_rsyslog..clas
│ │ │ -00055550: 7320 656e 6162 6c65 5f72 7379 736c 6f67  s enable_rsyslog
│ │ │ -00055560: 207b 0a20 2073 6572 7669 6365 207b 2772   {.  service {'r
│ │ │ -00055570: 7379 736c 6f67 273a 0a20 2020 2065 6e61  syslog':.    ena
│ │ │ -00055580: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ -00055590: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -000555a0: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ -000555b0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -000555c0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00055670: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -00055680: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000556c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -000556d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -000556e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -000556f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00055700: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00055710: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00055720: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00055760: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00055770: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00055790: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000557a0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ -000557c0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -000557d0: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -000557e0: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -000557f0: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00055800: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00055810: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -00055820: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00055830: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00055840: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00055850: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00055860: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00055870: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -00055880: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00055890: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -000558a0: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -000558b0: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ -000558c0: 6520 7273 7973 6c6f 6720 5365 7276 6963  e rsyslog Servic
│ │ │ -000558d0: 6520 2d20 456e 6162 6c65 2073 6572 7669  e - Enable servi
│ │ │ -000558e0: 6365 2072 7379 736c 6f67 0a20 2062 6c6f  ce rsyslog.  blo
│ │ │ -000558f0: 636b 3a0a 0a20 202d 206e 616d 653a 2047  ck:..  - name: G
│ │ │ -00055900: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00055910: 6520 6661 6374 730a 2020 2020 7061 636b  e facts.    pack
│ │ │ -00055920: 6167 655f 6661 6374 733a 0a20 2020 2020  age_facts:.     
│ │ │ -00055930: 206d 616e 6167 6572 3a20 6175 746f 0a0a   manager: auto..
│ │ │ -00055940: 2020 2d20 6e61 6d65 3a20 456e 6162 6c65    - name: Enable
│ │ │ -00055950: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ -00055960: 202d 2045 6e61 626c 6520 5365 7276 6963   - Enable Servic
│ │ │ -00055970: 6520 7273 7973 6c6f 670a 2020 2020 616e  e rsyslog.    an
│ │ │ -00055980: 7369 626c 652e 6275 696c 7469 6e2e 7379  sible.builtin.sy
│ │ │ -00055990: 7374 656d 643a 0a20 2020 2020 206e 616d  stemd:.      nam
│ │ │ -000559a0: 653a 2072 7379 736c 6f67 0a20 2020 2020  e: rsyslog.     
│ │ │ -000559b0: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ -000559c0: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ -000559d0: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ -000559e0: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ -000559f0: 3a0a 2020 2020 2d20 2722 7273 7973 6c6f  :.    - '"rsyslo
│ │ │ -00055a00: 6722 2069 6e20 616e 7369 626c 655f 6661  g" in ansible_fa
│ │ │ -00055a10: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00055a20: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -00055a30: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -00055a40: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00055a50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00055a60: 3830 302d 3533 2d41 552d 3428 3129 0a20  800-53-AU-4(1). 
│ │ │ -00055a70: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00055a80: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -00055a90: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00055aa0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00055ab0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00055ac0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -00055ad0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -00055ae0: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -00055af0: 7276 6963 655f 7273 7973 6c6f 675f 656e  rvice_rsyslog_en
│ │ │ -00055b00: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +00055330: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00055350: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000553a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000553d0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +000553f0: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00055400: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +00055410: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +00055420: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +00055430: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055440: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055450: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055460: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055470: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055480: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055490: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +000554a0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +000554b0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +000554c0: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000554d0: 736c 6f67 5f65 6e61 626c 6564 0a0a 2d20  slog_enabled..- 
│ │ │ +000554e0: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ +000554f0: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ +00055500: 6e61 626c 6520 7365 7276 6963 6520 7273  nable service rs
│ │ │ +00055510: 7973 6c6f 670a 2020 626c 6f63 6b3a 0a0a  yslog.  block:..
│ │ │ +00055520: 2020 2d20 6e61 6d65 3a20 4761 7468 6572    - name: Gather
│ │ │ +00055530: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +00055540: 7473 0a20 2020 2070 6163 6b61 6765 5f66  ts.    package_f
│ │ │ +00055550: 6163 7473 3a0a 2020 2020 2020 6d61 6e61  acts:.      mana
│ │ │ +00055560: 6765 723a 2061 7574 6f0a 0a20 202d 206e  ger: auto..  - n
│ │ │ +00055570: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ +00055580: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ +00055590: 6162 6c65 2053 6572 7669 6365 2072 7379  able Service rsy
│ │ │ +000555a0: 736c 6f67 0a20 2020 2061 6e73 6962 6c65  slog.    ansible
│ │ │ +000555b0: 2e62 7569 6c74 696e 2e73 7973 7465 6d64  .builtin.systemd
│ │ │ +000555c0: 3a0a 2020 2020 2020 6e61 6d65 3a20 7273  :.      name: rs
│ │ │ +000555d0: 7973 6c6f 670a 2020 2020 2020 656e 6162  yslog.      enab
│ │ │ +000555e0: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +000555f0: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +00055600: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +00055610: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +00055620: 202d 2027 2272 7379 736c 6f67 2220 696e   - '"rsyslog" in
│ │ │ +00055630: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +00055640: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ +00055650: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +00055660: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00055670: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00055680: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00055690: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +000556a0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +000556b0: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +000556c0: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +000556d0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +000556e0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +000556f0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00055700: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00055710: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +00055720: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +00055730: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +000557f0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +00055800: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +00055880: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +000558c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
Complexity:< │ │ │ +00055340: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00055360: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000553b0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000553c0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexit │ │ │ +00055890: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +000558b0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +000558e0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +00055900: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ +00055930: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ +00055940: 626c 655f 7273 7973 6c6f 670a 0a63 6c61  ble_rsyslog..cla
│ │ │ +00055950: 7373 2065 6e61 626c 655f 7273 7973 6c6f  ss enable_rsyslo
│ │ │ +00055960: 6720 7b0a 2020 7365 7276 6963 6520 7b27  g {.  service {'
│ │ │ +00055970: 7273 7973 6c6f 6727 3a0a 2020 2020 656e  rsyslog':.    en
│ │ │ +00055980: 6162 6c65 203d 2667 743b 2074 7275 652c  able => true,
│ │ │ +00055990: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +000559a0: 3b20 2772 756e 6e69 6e67 272c 0a20 207d  ; 'running',.  }
│ │ │ +000559b0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ +000559c0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00055a70: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ +00055a80: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ +00055a90: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ +00055ad0: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ +00055ae0: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ +00055af0: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ +00055b00: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

< │ │ │ 00055b20: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediation │ │ │ -00074a10: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -00074a20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00074aa0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00074ab0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00074ad0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00074ae0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00074b00: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00074b20: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00074b50: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00074b60: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00074b70: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ -00074b80: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00074b90: 656c 6e65 7464 207b 0a20 2070 6163 6b61  elnetd {.  packa
│ │ │ -00074ba0: 6765 207b 2027 696e 6574 7574 696c 732d  ge { 'inetutils-
│ │ │ -00074bb0: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ -00074bc0: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00074bd0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -00074c90: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00074ca0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00074d80: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00074d90: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00074df0: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00074e00: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00074e10: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00074e20: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00074e30: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00074e40: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00074e50: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074e60: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00074e70: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00074e80: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00074e90: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00074ea0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00074eb0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00074ec0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00074ed0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00074ee0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00074ef0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00074f00: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00074f10: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ +00074aa0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +00074b30: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00074b40: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -00074d60: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00074d70: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00074db0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00074dc0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +00074ab0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00074ac0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +00074b00: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00074b10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +00074b60: 6e73 7572 6520 696e 6574 7574 696c 732d  nsure inetutils-
│ │ │ +00074b70: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ +00074b80: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00074b90: 2020 6e61 6d65 3a20 696e 6574 7574 696c    name: inetutil
│ │ │ +00074ba0: 732d 7465 6c6e 6574 640a 2020 2020 7374  s-telnetd.    st
│ │ │ +00074bb0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00074bc0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00074bd0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00074be0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00074bf0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00074c00: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00074c10: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00074c20: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00074c30: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00074c40: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00074c50: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00074c60: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00074c70: 2d20 7061 636b 6167 655f 696e 6574 7574  - package_inetut
│ │ │ +00074c80: 696c 732d 7465 6c6e 6574 645f 7265 6d6f  ils-telnetd_remo
│ │ │ +00074c90: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ +00074d50: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00074d60: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00074da0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00074e10: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00074e30: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00074e60: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00074df0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00074e00: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00074e40: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00074e50: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00074ea0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00074eb0: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ +00074ec0: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00074ed0: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ +00074ee0: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ +00074ef0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ +00074f00: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00074f10: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

Remediation P │ │ │ -000758c0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000758d0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00075960: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00075980: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00075990: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000759a0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000759b0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000759d0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00075a00: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -00075a10: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ -00075a20: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ -00075a30: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ -00075a40: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00075a50: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00075a60: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -00075b20: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00075b30: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00075bb0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00075bc0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00075be0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00075bf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00075c10: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00075c30: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00075c60: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00075c70: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ -00075c80: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -00075c90: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ -00075ca0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -00075cb0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -00075cc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00075cd0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00075ce0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00075cf0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -00075d00: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00075d10: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00075d20: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ +000758b0: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +000758c0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +000758d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +00075950: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00075960: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00075980: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00075990: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +000759b0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +000759d0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +00075a00: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +00075a10: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ +00075a20: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +00075a30: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ +00075a40: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00075a50: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +00075a60: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00075a70: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00075a80: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00075a90: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +00075aa0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00075ab0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00075ac0: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ +00075ad0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00075b90: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00075ba0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00075c30: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00075c50: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00075c60: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00075c70: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00075c80: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00075ca0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00075cd0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00075ce0: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ +00075cf0: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ +00075d00: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ +00075d10: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00075d20: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  00075d30: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Reme │ │ │ -000766b0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -000766c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00076760: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00076770: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -000767c0: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -00076800: 636c 7564 6520 7265 6d6f 7665 5f6e 7470  clude remove_ntp
│ │ │ -00076810: 6461 7465 0a0a 636c 6173 7320 7265 6d6f  date..class remo
│ │ │ -00076820: 7665 5f6e 7470 6461 7465 207b 0a20 2070  ve_ntpdate {.  p
│ │ │ -00076830: 6163 6b61 6765 207b 2027 6e74 7064 6174  ackage { 'ntpdat
│ │ │ -00076840: 6527 3a0a 2020 2020 656e 7375 7265 203d  e':.    ensure =
│ │ │ -00076850: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00076860: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -00076920: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -00076930: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -00076940: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00076950: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00076960: 7365 2220 6964 3d22 6964 6d31 3936 3536 se" id="idm19656 │ │ │ -00076970: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
C │ │ │ -00076750: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00076780: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00076790: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -000767d0: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -000767e0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Comp │ │ │ -000769c0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000769d0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000769f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00076a10: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00076a20: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00076a60: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00076a70: 653a 2045 6e73 7572 6520 6e74 7064 6174  e: Ensure ntpdat
│ │ │ -00076a80: 6520 6973 2072 656d 6f76 6564 0a20 2070  e is removed.  p
│ │ │ -00076a90: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00076aa0: 3a20 6e74 7064 6174 650a 2020 2020 7374  : ntpdate.    st
│ │ │ -00076ab0: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ -00076ac0: 6773 3a0a 2020 2d20 6469 7361 626c 655f  gs:.  - disable_
│ │ │ -00076ad0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -00076ae0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -00076af0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -00076b00: 202d 206c 6f77 5f73 6576 6572 6974 790a   - low_severity.
│ │ │ -00076b10: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -00076b20: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -00076b30: 5f6e 7470 6461 7465 5f72 656d 6f76 6564  _ntpdate_removed
│ │ │ +000766b0: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +000766c0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +000766d0: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
│ │ │ +00076760: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +00076800: 206e 616d 653a 2045 6e73 7572 6520 6e74   name: Ensure nt
│ │ │ +00076810: 7064 6174 6520 6973 2072 656d 6f76 6564  pdate is removed
│ │ │ +00076820: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ +00076830: 6e61 6d65 3a20 6e74 7064 6174 650a 2020  name: ntpdate.  
│ │ │ +00076840: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ +00076850: 2020 7461 6773 3a0a 2020 2d20 6469 7361    tags:.  - disa
│ │ │ +00076860: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00076870: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00076880: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00076890: 6f6e 0a20 202d 206c 6f77 5f73 6576 6572  on.  - low_sever
│ │ │ +000768a0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +000768b0: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +000768c0: 6b61 6765 5f6e 7470 6461 7465 5f72 656d  kage_ntpdate_rem
│ │ │ +000768d0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.Remediat
│ │ │ +00076990: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +000769a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ +00076750: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00076780: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00076790: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +000767d0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +000767e0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +00076a50: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00076a70: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00076aa0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00076a30: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00076a40: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00076a60: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00076a80: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00076a90: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00076ad0: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00076ae0: 6520 7265 6d6f 7665 5f6e 7470 6461 7465 e remove_ntpdate │ │ │ +00076af0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6e ..class remove_n │ │ │ +00076b00: 7470 6461 7465 207b 0a20 2070 6163 6b61 tpdate {. packa │ │ │ +00076b10: 6765 207b 2027 6e74 7064 6174 6527 3a0a ge { 'ntpdate':. │ │ │ +00076b20: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +00076b30: 2027 7075 7267 6564 272c 0a20 207d 0a7d 'purged',. }.} │ │ │ 00076b40: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
Remediati │ │ │ -00077c10: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00077c20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00077c60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00077cd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00077cf0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00077d20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00077cb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00077cc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00077d00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00077d10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00077d60: 2072 656d 6f76 655f 7465 6c6e 6574 642d remove_telnetd- │ │ │ -00077d70: 7373 6c0a 0a63 6c61 7373 2072 656d 6f76 ssl..class remov │ │ │ -00077d80: 655f 7465 6c6e 6574 642d 7373 6c20 7b0a e_telnetd-ssl {. │ │ │ -00077d90: 2020 7061 636b 6167 6520 7b20 2774 656c package { 'tel │ │ │ -00077da0: 6e65 7464 2d73 736c 273a 0a20 2020 2065 netd-ssl':. e │ │ │ -00077db0: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ -00077dc0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ -00077de0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00077df0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00077e00: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00077e10: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00077e20: 646d 3139 3735 3722 2074 6162 696e 6465 dm19757" tabinde │ │ │ -00077e30: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00077e40: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00077e50: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00077e60: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00077e70: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00077e80: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00077e90: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -00077f20: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00077f40: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00077f90: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00077fc0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ -00077fe0: 2074 656c 6e65 7464 2d73 736c 2069 7320   telnetd-ssl is 
│ │ │ -00077ff0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -00078000: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -00078010: 6e65 7464 2d73 736c 0a20 2020 2073 7461  netd-ssl.    sta
│ │ │ -00078020: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ -00078030: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00078040: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ -00078050: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ -00078060: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00078070: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ -00078080: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ -00078090: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -000780a0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000780b0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000780c0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -000780d0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -000780e0: 2070 6163 6b61 6765 5f74 656c 6e65 7464   package_telnetd
│ │ │ -000780f0: 2d73 736c 5f72 656d 6f76 6564 0a3c 2f63  -ssl_removed.
low
Disr │ │ │ -00077f50: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00077f60: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00077fa0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00077fb0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ +00077cd0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00077cf0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00077d20: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00077cb0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00077cc0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00077ce0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00077d00: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00077d10: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00077d50: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00077d60: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ +00077d70: 2d73 736c 2069 7320 7265 6d6f 7665 640a -ssl is removed. │ │ │ +00077d80: 2020 7061 636b 6167 653a 0a20 2020 206e package:. n │ │ │ +00077d90: 616d 653a 2074 656c 6e65 7464 2d73 736c ame: telnetd-ssl │ │ │ +00077da0: 0a20 2020 2073 7461 7465 3a20 6162 7365 . state: abse │ │ │ +00077db0: 6e74 0a20 2074 6167 733a 0a20 202d 204e nt. tags:. - N │ │ │ +00077dc0: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ +00077dd0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +00077de0: 3533 2d43 4d2d 3728 6129 0a20 202d 204e 53-CM-7(a). - N │ │ │ +00077df0: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +00077e00: 6229 0a20 202d 2064 6973 6162 6c65 5f73 b). - disable_s │ │ │ +00077e10: 7472 6174 6567 790a 2020 2d20 6869 6768 trategy. - high │ │ │ +00077e20: 5f73 6576 6572 6974 790a 2020 2d20 6c6f _severity. - lo │ │ │ +00077e30: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +00077e40: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +00077e50: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ +00077e60: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package │ │ │ +00077e70: 5f74 656c 6e65 7464 2d73 736c 5f72 656d _telnetd-ssl_rem │ │ │ +00077e80: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072 oved.
Remediat │ │ │ +00077f40: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00077f50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00078000: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00078020: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00078050: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00077fe0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00077ff0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00078010: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00078030: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00078040: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00078080: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00078090: 6520 7265 6d6f 7665 5f74 656c 6e65 7464 e remove_telnetd │ │ │ +000780a0: 2d73 736c 0a0a 636c 6173 7320 7265 6d6f -ssl..class remo │ │ │ +000780b0: 7665 5f74 656c 6e65 7464 2d73 736c 207b ve_telnetd-ssl { │ │ │ +000780c0: 0a20 2070 6163 6b61 6765 207b 2027 7465 . package { 'te │ │ │ +000780d0: 6c6e 6574 642d 7373 6c27 3a0a 2020 2020 lnetd-ssl':. │ │ │ +000780e0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ +000780f0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ 00078110: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediati │ │ │ -000791d0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -000791e0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00079220: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00079290: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -000792b0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -000792e0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00079270: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00079280: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -000792c0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -000792d0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00079320: 2072 656d 6f76 655f 7465 6c6e 6574 640a remove_telnetd. │ │ │ -00079330: 0a63 6c61 7373 2072 656d 6f76 655f 7465 .class remove_te │ │ │ -00079340: 6c6e 6574 6420 7b0a 2020 7061 636b 6167 lnetd {. packag │ │ │ -00079350: 6520 7b20 2774 656c 6e65 7464 273a 0a20 e { 'telnetd':. │ │ │ -00079360: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ -00079370: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a 'purged',. }.}. │ │ │ -00079380: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64

Remediation A │ │ │ -00079440: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00079450: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -000794d0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -000794e0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00079500: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00079510: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00079530: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00079550: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00079580: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00079590: 7375 7265 2074 656c 6e65 7464 2069 7320  sure telnetd is 
│ │ │ -000795a0: 7265 6d6f 7665 640a 2020 7061 636b 6167  removed.  packag
│ │ │ -000795b0: 653a 0a20 2020 206e 616d 653a 2074 656c  e:.    name: tel
│ │ │ -000795c0: 6e65 7464 0a20 2020 2073 7461 7465 3a20  netd.    state: 
│ │ │ -000795d0: 6162 7365 6e74 0a20 2074 6167 733a 0a20  absent.  tags:. 
│ │ │ -000795e0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -000795f0: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ -00079600: 3830 302d 3533 2d43 4d2d 3728 6129 0a20  800-53-CM-7(a). 
│ │ │ -00079610: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00079620: 4d2d 3728 6229 0a20 202d 2064 6973 6162  M-7(b).  - disab
│ │ │ -00079630: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00079640: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ -00079650: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00079660: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00079670: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ -00079680: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00079690: 6b61 6765 5f74 656c 6e65 7464 5f72 656d  kage_telnetd_rem
│ │ │ -000796a0: 6f76 6564 0a3c 2f63 6f64 653e 3c2f 7072  oved.
│ │ │ +00079290: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000792b0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000792e0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00079270: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00079280: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000792a0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000792c0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000792d0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00079310: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00079320: 3a20 456e 7375 7265 2074 656c 6e65 7464 : Ensure telnetd │ │ │ +00079330: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ +00079340: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ +00079350: 2074 656c 6e65 7464 0a20 2020 2073 7461 telnetd. sta │ │ │ +00079360: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ +00079370: 733a 0a20 202d 204e 4953 542d 3830 302d s:. - NIST-800- │ │ │ +00079380: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +00079390: 4953 542d 3830 302d 3533 2d43 4d2d 3728 IST-800-53-CM-7( │ │ │ +000793a0: 6129 0a20 202d 204e 4953 542d 3830 302d a). - NIST-800- │ │ │ +000793b0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064 53-CM-7(b). - d │ │ │ +000793c0: 6973 6162 6c65 5f73 7472 6174 6567 790a isable_strategy. │ │ │ +000793d0: 2020 2d20 6869 6768 5f73 6576 6572 6974 - high_severit │ │ │ +000793e0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +000793f0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00079400: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72 ruption. - no_r │ │ │ +00079410: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +00079420: 2070 6163 6b61 6765 5f74 656c 6e65 7464 package_telnetd │ │ │ +00079430: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e _removed. │ │ │ +00079440: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Reme │ │ │ +000794f0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00079500: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +000795a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000795b0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00079600: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +00079640: 636c 7564 6520 7265 6d6f 7665 5f74 656c  clude remove_tel
│ │ │ +00079650: 6e65 7464 0a0a 636c 6173 7320 7265 6d6f  netd..class remo
│ │ │ +00079660: 7665 5f74 656c 6e65 7464 207b 0a20 2070  ve_telnetd {.  p
│ │ │ +00079670: 6163 6b61 6765 207b 2027 7465 6c6e 6574  ackage { 'telnet
│ │ │ +00079680: 6427 3a0a 2020 2020 656e 7375 7265 203d  d':.    ensure =
│ │ │ +00079690: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ +000796a0: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediation O
│ │ │ -0007b630: 5342 7569 6c64 2042 6c75 6570 7269 6e74  SBuild Blueprint
│ │ │ -0007b640: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e   snippet ...
│ │ │ -0007b650: 3c62 723e 3c64 6976 2063 6c61 7373 3d22  
.[[packages]].
│ │ │ -0007b6a0: 6e61 6d65 203d 2022 6e74 7022 0a76 6572  name = "ntp".ver
│ │ │ -0007b6b0: 7369 6f6e 203d 2022 2a22 0a3c 2f63 6f64  sion = "*".
Re │ │ │ -0007b770: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ -0007b780: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0007b790: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
C │ │ │ +00079590: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +000795c0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +000795d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00079610: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00079620: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0007b860: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -0007b870: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ -0007b8c0: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f6e  nclude install_n
│ │ │ -0007b8d0: 7470 0a0a 636c 6173 7320 696e 7374 616c  tp..class instal
│ │ │ -0007b8e0: 6c5f 6e74 7020 7b0a 2020 7061 636b 6167  l_ntp {.  packag
│ │ │ -0007b8f0: 6520 7b20 276e 7470 273a 0a20 2020 2065  e { 'ntp':.    e
│ │ │ -0007b900: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ -0007b910: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ -0007b920: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -0007b9e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007b9f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -0007bab0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007bac0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ -0007b840: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -0007b850: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -0007b890: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -0007b8a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ -0007ba80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -0007baa0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -0007bad0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -0007baf0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ -0007bb30: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ -0007bb40: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ -0007bb50: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ -0007bb60: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ -0007bb70: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007bb80: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0007bb90: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ -0007bba0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007bbb0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007bbc0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007bbd0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007bbe0: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007bbf0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007bc00: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ -0007bc10: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ -0007bc20: 2045 6e73 7572 6520 6e74 7020 6973 2069   Ensure ntp is i
│ │ │ -0007bc30: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ -0007bc40: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e74  ge:.    name: nt
│ │ │ -0007bc50: 700a 2020 2020 7374 6174 653a 2070 7265  p.    state: pre
│ │ │ -0007bc60: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ -0007bc70: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ -0007bc80: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ -0007bc90: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ -0007bca0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0007bcb0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ -0007bcc0: 532d 5265 712d 3130 2e34 0a20 202d 2065  S-Req-10.4.  - e
│ │ │ -0007bcd0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0007bce0: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ -0007bcf0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -0007bd00: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -0007bd10: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ -0007bd20: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -0007bd30: 7061 636b 6167 655f 6e74 705f 696e 7374  package_ntp_inst
│ │ │ -0007bd40: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remediation A │ │ │ +0007b630: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ +0007b640: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0007b6c0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0007b6d0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0007b6f0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0007b700: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0007b720: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0007b740: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0007b770: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +0007b780: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +0007b790: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +0007b7a0: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +0007b7b0: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +0007b7c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0007b7d0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ +0007b7e0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ +0007b7f0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +0007b800: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +0007b810: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +0007b820: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0007b830: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +0007b840: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +0007b850: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ +0007b860: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65  nstalled..- name
│ │ │ +0007b870: 3a20 456e 7375 7265 206e 7470 2069 7320  : Ensure ntp is 
│ │ │ +0007b880: 696e 7374 616c 6c65 640a 2020 7061 636b  installed.  pack
│ │ │ +0007b890: 6167 653a 0a20 2020 206e 616d 653a 206e  age:.    name: n
│ │ │ +0007b8a0: 7470 0a20 2020 2073 7461 7465 3a20 7072  tp.    state: pr
│ │ │ +0007b8b0: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +0007b8c0: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0007b8d0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0007b8e0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0007b8f0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0007b900: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +0007b910: 5353 2d52 6571 2d31 302e 340a 2020 2d20  SS-Req-10.4.  - 
│ │ │ +0007b920: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +0007b930: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +0007b940: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +0007b950: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +0007b960: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +0007b970: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0007b980: 2070 6163 6b61 6765 5f6e 7470 5f69 6e73   package_ntp_ins
│ │ │ +0007b990: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f  talled.
Remedi │ │ │ +0007ba50: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +0007ba60: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +0007ba70: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0007baf0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0007bb20: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0007bb40: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0007bb50: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0007bb70: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0007bb90: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +0007bba0: 6465 2069 6e73 7461 6c6c 5f6e 7470 0a0a  de install_ntp..
│ │ │ +0007bbb0: 636c 6173 7320 696e 7374 616c 6c5f 6e74  class install_nt
│ │ │ +0007bbc0: 7020 7b0a 2020 7061 636b 6167 6520 7b20  p {.  package { 
│ │ │ +0007bbd0: 276e 7470 273a 0a20 2020 2065 6e73 7572  'ntp':.    ensur
│ │ │ +0007bbe0: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ +0007bbf0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ +0007bcb0: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +0007bcc0: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +0007bcd0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0007bce0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0007bcf0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0007bd00: 7365 2220 6964 3d22 6964 6d32 3035 3231 se" id="idm20521 │ │ │ +0007bd10: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ +0007bd20: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +0007bd30: 3d20 226e 7470 220a 7665 7273 696f 6e20  = "ntp".version 
│ │ │ +0007bd40: 3d20 222a 220a 3c2f 636f 6465 3e3c 2f70  = "*".

'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1863,14 +1846,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1900,31 +1900,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1960,14 +1943,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1980,31 +1980,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2027,14 +2010,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2065,31 +2065,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2125,14 +2108,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3932,26 +3932,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3963,14 +3951,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -3983,26 +3983,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4011,14 +3999,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -4032,26 +4032,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4060,14 +4048,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -4098,26 +4098,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4129,14 +4117,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -4168,26 +4168,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4199,14 +4187,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4281,31 +4281,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4330,14 +4313,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_high.html │ │ │ @@ -21244,129 +21244,129 @@ │ │ │ 00052fb0: 6522 2064 6174 612d 7461 7267 6574 3d22 e" data-target=" │ │ │ 00052fc0: 2369 646d 3130 3730 3122 2074 6162 696e #idm10701" tabin │ │ │ 00052fd0: 6465 783d 2230 2220 726f 6c65 3d22 6275 dex="0" role="bu │ │ │ 00052fe0: 7474 6f6e 2220 6172 6961 2d65 7870 616e tton" aria-expan │ │ │ 00052ff0: 6465 643d 2266 616c 7365 2220 7469 746c ded="false" titl │ │ │ 00053000: 653d 2241 6374 6976 6174 6520 746f 2072 e="Activate to r │ │ │ 00053010: 6576 6561 6c22 2068 7265 663d 2223 2122 eveal" href="#!" │ │ │ -00053020: 3e52 656d 6564 6961 7469 6f6e 204f 5342 >Remediation OSB │ │ │ -00053030: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -00053040: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -00053090: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -000530a0: 6d65 203d 2022 7379 736c 6f67 2d6e 6722  me = "syslog-ng"
│ │ │ -000530b0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │ -000530c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ -00053180: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00053190: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00053220: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00053240: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00053260: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00053290: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000532a0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -000532b0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ -000532d0: 6c6c 5f73 7973 6c6f 672d 6e67 0a0a 636c  ll_syslog-ng..cl
│ │ │ -000532e0: 6173 7320 696e 7374 616c 6c5f 7379 736c  ass install_sysl
│ │ │ -000532f0: 6f67 2d6e 6720 7b0a 2020 7061 636b 6167  og-ng {.  packag
│ │ │ -00053300: 6520 7b20 2773 7973 6c6f 672d 6e67 273a  e { 'syslog-ng':
│ │ │ -00053310: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -00053320: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ -00053330: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ -000533f0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -00053400: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00053410: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00053420: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00053430: 7365 2220 6964 3d22 6964 6d31 3037 3033 se" id="idm10703 │ │ │ -00053440: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00053490: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -000534a0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000534c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000534e0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000534f0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00053530: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00053540: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -00053550: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -00053560: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -00053570: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00053580: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00053590: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ -000535a0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ -000535b0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ -000535c0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ -000535d0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ -000535e0: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ -000535f0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ -00053600: 0a20 202d 2070 6163 6b61 6765 5f73 7973 . - package_sys │ │ │ -00053610: 6c6f 676e 675f 696e 7374 616c 6c65 640a logng_installed. │ │ │ -00053620: 0a2d 206e 616d 653a 2045 6e73 7572 6520 .- name: Ensure │ │ │ -00053630: 7379 736c 6f67 2d6e 6720 6973 2069 6e73 syslog-ng is ins │ │ │ -00053640: 7461 6c6c 6564 0a20 2070 6163 6b61 6765 talled. package │ │ │ -00053650: 3a0a 2020 2020 6e61 6d65 3a20 7379 736c :. name: sysl │ │ │ -00053660: 6f67 2d6e 670a 2020 2020 7374 6174 653a og-ng. state: │ │ │ -00053670: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when: │ │ │ -00053680: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i │ │ │ -00053690: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts. │ │ │ -000536a0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags │ │ │ -000536b0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ -000536c0: 332d 434d 2d36 2861 290a 2020 2d20 656e 3-CM-6(a). - en │ │ │ -000536d0: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ -000536e0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ -000536f0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ -00053700: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ -00053710: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ -00053720: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ -00053730: 2070 6163 6b61 6765 5f73 7973 6c6f 676e package_syslogn │ │ │ -00053740: 675f 696e 7374 616c 6c65 640a 3c2f 636f g_installed.Remediation Ans │ │ │ +00053030: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +00053040: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +000530d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +000530f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00053110: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00053140: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00053150: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00053160: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ +00053180: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +00053190: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +000531a0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +000531b0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +000531c0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +000531d0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ +000531e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +000531f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00053200: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00053210: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +00053220: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +00053230: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +00053240: 636b 6167 655f 7379 736c 6f67 6e67 5f69  ckage_syslogng_i
│ │ │ +00053250: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65  nstalled..- name
│ │ │ +00053260: 3a20 456e 7375 7265 2073 7973 6c6f 672d  : Ensure syslog-
│ │ │ +00053270: 6e67 2069 7320 696e 7374 616c 6c65 640a  ng is installed.
│ │ │ +00053280: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +00053290: 616d 653a 2073 7973 6c6f 672d 6e67 0a20  ame: syslog-ng. 
│ │ │ +000532a0: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +000532b0: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +000532c0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +000532d0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +000532e0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +000532f0: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00053300: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +00053310: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00053320: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00053330: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00053340: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00053350: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00053360: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +00053370: 655f 7379 736c 6f67 6e67 5f69 6e73 7461  e_syslogng_insta
│ │ │ +00053380: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072  lled.
Remediat │ │ │ +00053440: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +00053450: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00053500: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00053520: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00053550: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000534e0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000534f0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00053510: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00053530: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00053540: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00053590: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d install_syslog- │ │ │ +000535a0: 6e67 0a0a 636c 6173 7320 696e 7374 616c ng..class instal │ │ │ +000535b0: 6c5f 7379 736c 6f67 2d6e 6720 7b0a 2020 l_syslog-ng {. │ │ │ +000535c0: 7061 636b 6167 6520 7b20 2773 7973 6c6f package { 'syslo │ │ │ +000535d0: 672d 6e67 273a 0a20 2020 2065 6e73 7572 g-ng':. ensur │ │ │ +000535e0: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c e => 'install │ │ │ +000535f0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.

Re │ │ │ +000536b0: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +000536c0: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +000536d0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +000536e0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +000536f0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00053700: 7365 2220 6964 3d22 6964 6d31 3037 3033 se" id="idm10703 │ │ │ +00053710: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ +00053720: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +00053730: 3d20 2273 7973 6c6f 672d 6e67 220a 7665  = "syslog-ng".ve
│ │ │ +00053740: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ 00053760: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 00053770: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 00053780: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 00053790: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 000537a0: 646d 3130 3730 3422 2074 6162 696e 6465 dm10704" tabinde │ │ │ 000537b0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -21633,150 +21633,150 @@ │ │ │ 00054800: 743d 2223 6964 6d31 3037 3838 2220 7461 t="#idm10788" ta │ │ │ 00054810: 6269 6e64 6578 3d22 3022 2072 6f6c 653d bindex="0" role= │ │ │ 00054820: 2262 7574 746f 6e22 2061 7269 612d 6578 "button" aria-ex │ │ │ 00054830: 7061 6e64 6564 3d22 6661 6c73 6522 2074 panded="false" t │ │ │ 00054840: 6974 6c65 3d22 4163 7469 7661 7465 2074 itle="Activate t │ │ │ 00054850: 6f20 7265 7665 616c 2220 6872 6566 3d22 o reveal" href=" │ │ │ 00054860: 2321 223e 5265 6d65 6469 6174 696f 6e20 #!">Remediation │ │ │ -00054870: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -00054880: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ -000548e0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -000548f0: 6162 6c65 6420 3d20 5b22 7379 736c 6f67  abled = ["syslog
│ │ │ -00054900: 2d6e 6722 5d0a 3c2f 636f 6465 3e3c 2f70  -ng"].

Remedia │ │ │ -000549c0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -000549d0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000549e0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -000549f0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00054a00: 7365 2220 6964 3d22 6964 6d31 3037 3839 se" id="idm10789 │ │ │ -00054a10: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00054a60: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00054a70: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00054a90: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00054ab0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00054ac0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00054b00: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00054b10: 6520 656e 6162 6c65 5f73 7973 6c6f 672d e enable_syslog- │ │ │ -00054b20: 6e67 0a0a 636c 6173 7320 656e 6162 6c65 ng..class enable │ │ │ -00054b30: 5f73 7973 6c6f 672d 6e67 207b 0a20 2073 _syslog-ng {. s │ │ │ -00054b40: 6572 7669 6365 207b 2773 7973 6c6f 672d ervice {'syslog- │ │ │ -00054b50: 6e67 273a 0a20 2020 2065 6e61 626c 6520 ng':. enable │ │ │ -00054b60: 3d26 6774 3b20 7472 7565 2c0a 2020 2020 => true,. │ │ │ -00054b70: 656e 7375 7265 203d 2667 743b 2027 7275 ensure => 'ru │ │ │ -00054b80: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f nning',. }.}.
Remediation Ans │ │ │ -00054c50: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00054c60: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00054cf0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00054d10: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00054d30: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00054d60: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00054d70: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ -00054d80: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -00054da0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00054db0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00054dc0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -00054dd0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -00054de0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00054df0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -00054e00: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00054e10: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00054e20: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00054e30: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00054e40: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00054e50: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00054e60: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00054e70: 640a 2020 2d20 7365 7276 6963 655f 7379  d.  - service_sy
│ │ │ -00054e80: 736c 6f67 6e67 5f65 6e61 626c 6564 0a0a  slogng_enabled..
│ │ │ -00054e90: 2d20 6e61 6d65 3a20 456e 6162 6c65 2073  - name: Enable s
│ │ │ -00054ea0: 7973 6c6f 672d 6e67 2053 6572 7669 6365  yslog-ng Service
│ │ │ -00054eb0: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ -00054ec0: 6520 7379 736c 6f67 2d6e 670a 2020 626c  e syslog-ng.  bl
│ │ │ -00054ed0: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20  ock:..  - name: 
│ │ │ -00054ee0: 4761 7468 6572 2074 6865 2070 6163 6b61  Gather the packa
│ │ │ -00054ef0: 6765 2066 6163 7473 0a20 2020 2070 6163  ge facts.    pac
│ │ │ -00054f00: 6b61 6765 5f66 6163 7473 3a0a 2020 2020  kage_facts:.    
│ │ │ -00054f10: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -00054f20: 0a20 202d 206e 616d 653a 2045 6e61 626c  .  - name: Enabl
│ │ │ -00054f30: 6520 7379 736c 6f67 2d6e 6720 5365 7276  e syslog-ng Serv
│ │ │ -00054f40: 6963 6520 2d20 456e 6162 6c65 2053 6572  ice - Enable Ser
│ │ │ -00054f50: 7669 6365 2073 7973 6c6f 672d 6e67 0a20  vice syslog-ng. 
│ │ │ -00054f60: 2020 2061 6e73 6962 6c65 2e62 7569 6c74     ansible.built
│ │ │ -00054f70: 696e 2e73 7973 7465 6d64 3a0a 2020 2020  in.systemd:.    
│ │ │ -00054f80: 2020 6e61 6d65 3a20 7379 736c 6f67 2d6e    name: syslog-n
│ │ │ -00054f90: 670a 2020 2020 2020 656e 6162 6c65 643a  g.      enabled:
│ │ │ -00054fa0: 2074 7275 650a 2020 2020 2020 7374 6174   true.      stat
│ │ │ -00054fb0: 653a 2073 7461 7274 6564 0a20 2020 2020  e: started.     
│ │ │ -00054fc0: 206d 6173 6b65 643a 2066 616c 7365 0a20   masked: false. 
│ │ │ -00054fd0: 2020 2077 6865 6e3a 0a20 2020 202d 2027     when:.    - '
│ │ │ -00054fe0: 2273 7973 6c6f 672d 6e67 2220 696e 2061  "syslog-ng" in a
│ │ │ -00054ff0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -00055000: 6b61 6765 7327 0a20 2077 6865 6e3a 2027  kages'.  when: '
│ │ │ -00055010: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -00055020: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00055030: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -00055040: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -00055050: 4155 2d34 2831 290a 2020 2d20 4e49 5354  AU-4(1).  - NIST
│ │ │ -00055060: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00055070: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00055080: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00055090: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -000550a0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -000550b0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -000550c0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -000550d0: 6564 0a20 202d 2073 6572 7669 6365 5f73  ed.  - service_s
│ │ │ -000550e0: 7973 6c6f 676e 675f 656e 6162 6c65 640a  yslogng_enabled.
│ │ │ +00054870: 416e 7369 626c 6520 736e 6970 7065 7420  Ansible snippet 
│ │ │ +00054880: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620  ...
│ │ │ +00054900: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00054910: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00054920: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +00054960: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +00054970: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +00054990: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +000549b0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +000549c0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +000549d0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +000549e0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +000549f0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +00054a00: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00054a10: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +00054a20: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00054a30: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +00054a40: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +00054a50: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +00054a60: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +00054a70: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +00054a80: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +00054a90: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +00054aa0: 5f73 7973 6c6f 676e 675f 656e 6162 6c65  _syslogng_enable
│ │ │ +00054ab0: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ +00054ac0: 6520 7379 736c 6f67 2d6e 6720 5365 7276  e syslog-ng Serv
│ │ │ +00054ad0: 6963 6520 2d20 456e 6162 6c65 2073 6572  ice - Enable ser
│ │ │ +00054ae0: 7669 6365 2073 7973 6c6f 672d 6e67 0a20  vice syslog-ng. 
│ │ │ +00054af0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +00054b00: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +00054b10: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +00054b20: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +00054b30: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +00054b40: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +00054b50: 6162 6c65 2073 7973 6c6f 672d 6e67 2053  able syslog-ng S
│ │ │ +00054b60: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +00054b70: 5365 7276 6963 6520 7379 736c 6f67 2d6e  Service syslog-n
│ │ │ +00054b80: 670a 2020 2020 616e 7369 626c 652e 6275  g.    ansible.bu
│ │ │ +00054b90: 696c 7469 6e2e 7379 7374 656d 643a 0a20  iltin.systemd:. 
│ │ │ +00054ba0: 2020 2020 206e 616d 653a 2073 7973 6c6f       name: syslo
│ │ │ +00054bb0: 672d 6e67 0a20 2020 2020 2065 6e61 626c  g-ng.      enabl
│ │ │ +00054bc0: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ +00054bd0: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ +00054be0: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ +00054bf0: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ +00054c00: 2d20 2722 7379 736c 6f67 2d6e 6722 2069  - '"syslog-ng" i
│ │ │ +00054c10: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00054c20: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ +00054c30: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +00054c40: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00054c50: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +00054c60: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00054c70: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ +00054c80: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00054c90: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +00054ca0: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00054cb0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +00054cc0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +00054cd0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +00054ce0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +00054cf0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +00054d00: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ +00054d10: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00054d20: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00054dd0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00054de0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00054e20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00054e30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00054e40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00054e50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00054e60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00054e70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00054e80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00054ec0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00054ed0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00054ef0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ +00054f00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include e
│ │ │ +00054f20: 6e61 626c 655f 7379 736c 6f67 2d6e 670a  nable_syslog-ng.
│ │ │ +00054f30: 0a63 6c61 7373 2065 6e61 626c 655f 7379  .class enable_sy
│ │ │ +00054f40: 736c 6f67 2d6e 6720 7b0a 2020 7365 7276  slog-ng {.  serv
│ │ │ +00054f50: 6963 6520 7b27 7379 736c 6f67 2d6e 6727  ice {'syslog-ng'
│ │ │ +00054f60: 3a0a 2020 2020 656e 6162 6c65 203d 2667  :.    enable =&g
│ │ │ +00054f70: 743b 2074 7275 652c 0a20 2020 2065 6e73  t; true,.    ens
│ │ │ +00054f80: 7572 6520 3d26 6774 3b20 2772 756e 6e69  ure => 'runni
│ │ │ +00054f90: 6e67 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ng',.  }.}.
Re │ │ │ +00055050: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00055060: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00055070: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00055080: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00055090: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +000550a0: 7365 2220 6964 3d22 6964 6d31 3037 3930 se" id="idm10790 │ │ │ +000550b0: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ +000550c0: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ +000550d0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ +000550e0: 3d20 5b22 7379 736c 6f67 2d6e 6722 5d0a  = ["syslog-ng"].
│ │ │  000550f0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ -00055e70: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00055e80: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00055e90: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -00055ee0: 616d 6520 3d20 2272 7379 736c 6f67 220a  ame = "rsyslog".
│ │ │ -00055ef0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ -00055fc0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -00055fd0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ -00056050: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -00056070: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -000560c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -000560f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -00056110: 6c5f 7273 7973 6c6f 670a 0a63 6c61 7373  l_rsyslog..class
│ │ │ -00056120: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67   install_rsyslog
│ │ │ -00056130: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -00056140: 7273 7973 6c6f 6727 3a0a 2020 2020 656e  rsyslog':.    en
│ │ │ -00056150: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ -00056160: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation Ans │ │ │ -00056230: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00056240: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00056310: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00056360: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ -00056060: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -00056080: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -000560d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -000560e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexity: │ │ │ -000562d0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -000562f0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00056340: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00056350: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -00056380: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00056390: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -000563a0: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000563b0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000563c0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -000563d0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -000563e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -000563f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00056400: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00056410: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -00056420: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -00056430: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ -00056440: 636b 6167 655f 7273 7973 6c6f 675f 696e  ckage_rsyslog_in
│ │ │ -00056450: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ -00056460: 2045 6e73 7572 6520 7273 7973 6c6f 6720   Ensure rsyslog 
│ │ │ -00056470: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ -00056480: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00056490: 3a20 7273 7973 6c6f 670a 2020 2020 7374  : rsyslog.    st
│ │ │ -000564a0: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -000564b0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -000564c0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -000564d0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -000564e0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -000564f0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00056500: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00056510: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00056520: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00056530: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00056540: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00056550: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00056560: 0a20 202d 2070 6163 6b61 6765 5f72 7379  .  - package_rsy
│ │ │ -00056570: 736c 6f67 5f69 6e73 7461 6c6c 6564 0a3c  slog_installed.<
│ │ │ +00055e60: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +00055e70: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00055e80: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +00055f10: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00055f30: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00055f40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00055f50: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00055f60: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00055f80: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +00055fc0: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +00055fd0: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +00055fe0: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +00055ff0: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +00056000: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00056010: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00056020: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00056030: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00056040: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00056050: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00056060: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00056070: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ +00056080: 6163 6b61 6765 5f72 7379 736c 6f67 5f69  ackage_rsyslog_i
│ │ │ +00056090: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65  nstalled..- name
│ │ │ +000560a0: 3a20 456e 7375 7265 2072 7379 736c 6f67  : Ensure rsyslog
│ │ │ +000560b0: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ +000560c0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ +000560d0: 653a 2072 7379 736c 6f67 0a20 2020 2073  e: rsyslog.    s
│ │ │ +000560e0: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ +000560f0: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ +00056100: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ +00056110: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00056120: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ +00056130: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +00056140: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +00056150: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00056160: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00056170: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00056180: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00056190: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +000561a0: 640a 2020 2d20 7061 636b 6167 655f 7273  d.  - package_rs
│ │ │ +000561b0: 7973 6c6f 675f 696e 7374 616c 6c65 640a  yslog_installed.
│ │ │ +000561c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00056280: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00056290: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00056320: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00056340: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00056350: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00056360: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00056370: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00056390: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +000563d0: 616c 6c5f 7273 7973 6c6f 670a 0a63 6c61  all_rsyslog..cla
│ │ │ +000563e0: 7373 2069 6e73 7461 6c6c 5f72 7379 736c  ss install_rsysl
│ │ │ +000563f0: 6f67 207b 0a20 2070 6163 6b61 6765 207b  og {.  package {
│ │ │ +00056400: 2027 7273 7973 6c6f 6727 3a0a 2020 2020   'rsyslog':.    
│ │ │ +00056410: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ +00056420: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ +00056430: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation O │ │ │ +000564f0: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ +00056500: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00056510: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[packages]].
│ │ │ +00056560: 6e61 6d65 203d 2022 7273 7973 6c6f 6722  name = "rsyslog"
│ │ │ +00056570: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │  00056580: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediatio │ │ │ -00057780: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -00057790: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -000577a0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -000577e0: 636f 6465 3e0a 5b63 7573 746f 6d69 7a61  code>.[customiza
│ │ │ -000577f0: 7469 6f6e 732e 7365 7276 6963 6573 5d0a  tions.services].
│ │ │ -00057800: 656e 6162 6c65 6420 3d20 5b22 7273 7973  enabled = ["rsys
│ │ │ -00057810: 6c6f 6722 5d0a 3c2f 636f 6465 3e3c 2f70  log"].

Remedia │ │ │ -000578d0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -000578e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000578f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00057900: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00057910: 7365 2220 6964 3d22 6964 6d31 3032 3031 se" id="idm10201 │ │ │ -00057920: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00057970: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00057980: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000579a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000579c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000579d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00057a10: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00057a20: 6520 656e 6162 6c65 5f72 7379 736c 6f67 e enable_rsyslog │ │ │ -00057a30: 0a0a 636c 6173 7320 656e 6162 6c65 5f72 ..class enable_r │ │ │ -00057a40: 7379 736c 6f67 207b 0a20 2073 6572 7669 syslog {. servi │ │ │ -00057a50: 6365 207b 2772 7379 736c 6f67 273a 0a20 ce {'rsyslog':. │ │ │ -00057a60: 2020 2065 6e61 626c 6520 3d26 6774 3b20 enable => │ │ │ -00057a70: 7472 7565 2c0a 2020 2020 656e 7375 7265 true,. ensure │ │ │ -00057a80: 203d 2667 743b 2027 7275 6e6e 696e 6727 => 'running' │ │ │ -00057a90: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -00057aa0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -00057b50: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -00057b60: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00057c00: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00057c10: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00057c60: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -00057ca0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00057cb0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00057cc0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -00057cd0: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -00057ce0: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -00057cf0: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ -00057d00: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00057d10: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ -00057d20: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ -00057d30: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00057d40: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00057d50: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ -00057d60: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ -00057d70: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00057d80: 7365 7276 6963 655f 7273 7973 6c6f 675f  service_rsyslog_
│ │ │ -00057d90: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ -00057da0: 2045 6e61 626c 6520 7273 7973 6c6f 6720   Enable rsyslog 
│ │ │ -00057db0: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -00057dc0: 2073 6572 7669 6365 2072 7379 736c 6f67   service rsyslog
│ │ │ -00057dd0: 0a20 2062 6c6f 636b 3a0a 0a20 202d 206e  .  block:..  - n
│ │ │ -00057de0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -00057df0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -00057e00: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00057e10: 0a20 2020 2020 206d 616e 6167 6572 3a20  .      manager: 
│ │ │ -00057e20: 6175 746f 0a0a 2020 2d20 6e61 6d65 3a20  auto..  - name: 
│ │ │ -00057e30: 456e 6162 6c65 2072 7379 736c 6f67 2053  Enable rsyslog S
│ │ │ -00057e40: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ -00057e50: 5365 7276 6963 6520 7273 7973 6c6f 670a  Service rsyslog.
│ │ │ -00057e60: 2020 2020 616e 7369 626c 652e 6275 696c      ansible.buil
│ │ │ -00057e70: 7469 6e2e 7379 7374 656d 643a 0a20 2020  tin.systemd:.   
│ │ │ -00057e80: 2020 206e 616d 653a 2072 7379 736c 6f67     name: rsyslog
│ │ │ -00057e90: 0a20 2020 2020 2065 6e61 626c 6564 3a20  .      enabled: 
│ │ │ -00057ea0: 7472 7565 0a20 2020 2020 2073 7461 7465  true.      state
│ │ │ -00057eb0: 3a20 7374 6172 7465 640a 2020 2020 2020  : started.      
│ │ │ -00057ec0: 6d61 736b 6564 3a20 6661 6c73 650a 2020  masked: false.  
│ │ │ -00057ed0: 2020 7768 656e 3a0a 2020 2020 2d20 2722    when:.    - '"
│ │ │ -00057ee0: 7273 7973 6c6f 6722 2069 6e20 616e 7369  rsyslog" in ansi
│ │ │ -00057ef0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -00057f00: 6573 270a 2020 7768 656e 3a20 2722 6c69  es'.  when: '"li
│ │ │ -00057f10: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -00057f20: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -00057f30: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -00057f40: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00057f50: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ -00057f60: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00057f70: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00057f80: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00057f90: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00057fa0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00057fb0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00057fc0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00057fd0: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ -00057fe0: 6c6f 675f 656e 6162 6c65 640a 3c2f 636f  log_enabled.
│ │ │ +000577d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
C │ │ │ -00057bf0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00057c20: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00057c30: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00057c70: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00057c80: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
< │ │ │ +00057840: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00057860: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00057890: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +000578b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00057820: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00057830: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00057870: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00057880: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +000578d0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +000578e0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +000578f0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00057900: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00057910: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00057920: 2d35 332d 4155 2d34 2831 290a 2020 2d20 -53-AU-4(1). - │ │ │ +00057930: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ +00057940: 2861 290a 2020 2d20 656e 6162 6c65 5f73 (a). - enable_s │ │ │ +00057950: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ +00057960: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ +00057970: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ +00057980: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ +00057990: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ +000579a0: 6e65 6564 6564 0a20 202d 2073 6572 7669 needed. - servi │ │ │ +000579b0: 6365 5f72 7379 736c 6f67 5f65 6e61 626c ce_rsyslog_enabl │ │ │ +000579c0: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162 ed..- name: Enab │ │ │ +000579d0: 6c65 2072 7379 736c 6f67 2053 6572 7669 le rsyslog Servi │ │ │ +000579e0: 6365 202d 2045 6e61 626c 6520 7365 7276 ce - Enable serv │ │ │ +000579f0: 6963 6520 7273 7973 6c6f 670a 2020 626c ice rsyslog. bl │ │ │ +00057a00: 6f63 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 ock:.. - name: │ │ │ +00057a10: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00057a20: 6765 2066 6163 7473 0a20 2020 2070 6163 ge facts. pac │ │ │ +00057a30: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +00057a40: 2020 6d61 6e61 6765 723a 2061 7574 6f0a manager: auto. │ │ │ +00057a50: 0a20 202d 206e 616d 653a 2045 6e61 626c . - name: Enabl │ │ │ +00057a60: 6520 7273 7973 6c6f 6720 5365 7276 6963 e rsyslog Servic │ │ │ +00057a70: 6520 2d20 456e 6162 6c65 2053 6572 7669 e - Enable Servi │ │ │ +00057a80: 6365 2072 7379 736c 6f67 0a20 2020 2061 ce rsyslog. a │ │ │ +00057a90: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73 nsible.builtin.s │ │ │ +00057aa0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61 ystemd:. na │ │ │ +00057ab0: 6d65 3a20 7273 7973 6c6f 670a 2020 2020 me: rsyslog. │ │ │ +00057ac0: 2020 656e 6162 6c65 643a 2074 7275 650a enabled: true. │ │ │ +00057ad0: 2020 2020 2020 7374 6174 653a 2073 7461 state: sta │ │ │ +00057ae0: 7274 6564 0a20 2020 2020 206d 6173 6b65 rted. maske │ │ │ +00057af0: 643a 2066 616c 7365 0a20 2020 2077 6865 d: false. whe │ │ │ +00057b00: 6e3a 0a20 2020 202d 2027 2272 7379 736c n:. - '"rsysl │ │ │ +00057b10: 6f67 2220 696e 2061 6e73 6962 6c65 5f66 og" in ansible_f │ │ │ +00057b20: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +00057b30: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b │ │ │ +00057b40: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_ │ │ │ +00057b50: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00057b60: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST │ │ │ +00057b70: 2d38 3030 2d35 332d 4155 2d34 2831 290a -800-53-AU-4(1). │ │ │ +00057b80: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +00057b90: 434d 2d36 2861 290a 2020 2d20 656e 6162 CM-6(a). - enab │ │ │ +00057ba0: 6c65 5f73 7472 6174 6567 790a 2020 2d20 le_strategy. - │ │ │ +00057bb0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity. │ │ │ +00057bc0: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio │ │ │ +00057bd0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev │ │ │ +00057be0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +00057bf0: 6f6f 745f 6e65 6564 6564 0a20 202d 2073 oot_needed. - s │ │ │ +00057c00: 6572 7669 6365 5f72 7379 736c 6f67 5f65 ervice_rsyslog_e │ │ │ +00057c10: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f nabled.
Remedi │ │ │ +00057cd0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00057ce0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00057cf0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00057d70: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00057da0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00057dc0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00057dd0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00057df0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00057e10: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00057e20: 6465 2065 6e61 626c 655f 7273 7973 6c6f  de enable_rsyslo
│ │ │ +00057e30: 670a 0a63 6c61 7373 2065 6e61 626c 655f  g..class enable_
│ │ │ +00057e40: 7273 7973 6c6f 6720 7b0a 2020 7365 7276  rsyslog {.  serv
│ │ │ +00057e50: 6963 6520 7b27 7273 7973 6c6f 6727 3a0a  ice {'rsyslog':.
│ │ │ +00057e60: 2020 2020 656e 6162 6c65 203d 2667 743b      enable =>
│ │ │ +00057e70: 2074 7275 652c 0a20 2020 2065 6e73 7572   true,.    ensur
│ │ │ +00057e80: 6520 3d26 6774 3b20 2772 756e 6e69 6e67  e => 'running
│ │ │ +00057e90: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ +00057ea0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00057f50: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +00057f60: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +00057f70: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00057fb0: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ +00057fc0: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ +00057fd0: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ +00057fe0: 5b22 7273 7973 6c6f 6722 5d0a 3c2f 636f  ["rsyslog"].
< │ │ │ 00058000: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00058010: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00058020: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Remediation OSB │ │ │ -00077090: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ -000770a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ -000770f0: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ -00077100: 6d65 203d 2022 6372 6f6e 220a 7665 7273  me = "cron".vers
│ │ │ -00077110: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -000771d0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -000771e0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000771f0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00077280: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00077320: 636c 7564 6520 696e 7374 616c 6c5f 6372  clude install_cr
│ │ │ -00077330: 6f6e 0a0a 636c 6173 7320 696e 7374 616c  on..class instal
│ │ │ -00077340: 6c5f 6372 6f6e 207b 0a20 2070 6163 6b61  l_cron {.  packa
│ │ │ -00077350: 6765 207b 2027 6372 6f6e 273a 0a20 2020  ge { 'cron':.   
│ │ │ -00077360: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ -00077370: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ -00077380: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -00077440: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -00077450: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -000774d0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00077560: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -00077270: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -000772a0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -000772b0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000772f0: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00077300: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexi │ │ │ -000774e0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000774f0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00077530: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00077540: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -00077580: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -00077590: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -000775a0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -000775b0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -000775c0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -000775d0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -000775e0: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -000775f0: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ -00077600: 5043 492d 4453 5376 342d 322e 322e 360a  PCI-DSSv4-2.2.6.
│ │ │ -00077610: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -00077620: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -00077630: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00077640: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -00077650: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -00077660: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -00077670: 6564 0a20 202d 2070 6163 6b61 6765 5f63  ed.  - package_c
│ │ │ -00077680: 726f 6e5f 696e 7374 616c 6c65 640a 0a2d  ron_installed..-
│ │ │ -00077690: 206e 616d 653a 2045 6e73 7572 6520 6372   name: Ensure cr
│ │ │ -000776a0: 6f6e 2069 7320 696e 7374 616c 6c65 640a  on is installed.
│ │ │ -000776b0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -000776c0: 616d 653a 2063 726f 6e0a 2020 2020 7374  ame: cron.    st
│ │ │ -000776d0: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -000776e0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -000776f0: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00077700: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00077710: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -00077720: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00077730: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ -00077740: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -00077750: 322e 360a 2020 2d20 656e 6162 6c65 5f73  2.6.  - enable_s
│ │ │ -00077760: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00077770: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00077780: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -00077790: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -000777a0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -000777b0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000777c0: 6765 5f63 726f 6e5f 696e 7374 616c 6c65  ge_cron_installe
│ │ │ -000777d0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00077080: 3e52 656d 6564 6961 7469 6f6e 2041 6e73 >Remediation Ans │ │ │ +00077090: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ +000770a0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +00077130: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00077150: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00077170: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000771a0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +000771b0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +000771c0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ +000771e0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ +000771f0: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ +00077200: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ +00077210: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ +00077220: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +00077230: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +00077240: 5353 7634 2d32 2e32 0a20 202d 2050 4349  SSv4-2.2.  - PCI
│ │ │ +00077250: 2d44 5353 7634 2d32 2e32 2e36 0a20 202d  -DSSv4-2.2.6.  -
│ │ │ +00077260: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +00077270: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00077280: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00077290: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +000772a0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +000772b0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +000772c0: 2020 2d20 7061 636b 6167 655f 6372 6f6e    - package_cron
│ │ │ +000772d0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ +000772e0: 6d65 3a20 456e 7375 7265 2063 726f 6e20  me: Ensure cron 
│ │ │ +000772f0: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ +00077300: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +00077310: 3a20 6372 6f6e 0a20 2020 2073 7461 7465  : cron.    state
│ │ │ +00077320: 3a20 7072 6573 656e 740a 2020 7768 656e  : present.  when
│ │ │ +00077330: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ +00077340: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +00077350: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ +00077360: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00077370: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +00077380: 4349 2d44 5353 7634 2d32 2e32 0a20 202d  CI-DSSv4-2.2.  -
│ │ │ +00077390: 2050 4349 2d44 5353 7634 2d32 2e32 2e36   PCI-DSSv4-2.2.6
│ │ │ +000773a0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ +000773b0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +000773c0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +000773d0: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ +000773e0: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ +000773f0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ +00077400: 6465 640a 2020 2d20 7061 636b 6167 655f  ded.  - package_
│ │ │ +00077410: 6372 6f6e 5f69 6e73 7461 6c6c 6564 0a3c  cron_installed.<
│ │ │ +00077420: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +000774e0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +000774f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +00077580: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +000775a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +000775c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +000775f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00077600: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00077610: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include insta
│ │ │ +00077630: 6c6c 5f63 726f 6e0a 0a63 6c61 7373 2069  ll_cron..class i
│ │ │ +00077640: 6e73 7461 6c6c 5f63 726f 6e20 7b0a 2020  nstall_cron {.  
│ │ │ +00077650: 7061 636b 6167 6520 7b20 2763 726f 6e27  package { 'cron'
│ │ │ +00077660: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ +00077670: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ +00077680: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ +00077740: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +00077750: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +00077760: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ +000777b0: 6765 735d 5d0a 6e61 6d65 203d 2022 6372 ges]].name = "cr │ │ │ +000777c0: 6f6e 220a 7665 7273 696f 6e20 3d20 222a on".version = "* │ │ │ +000777d0: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c ".
< │ │ │ 000777e0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediati │ │ │ -00078d00: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00078d10: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00078d50: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00078dc0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00078de0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00078e10: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00078da0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00078db0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00078df0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00078e00: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ -00078e50: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -00078e60: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ -00078e70: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ -00078e80: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ -00078e90: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ -00078ea0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ -00078eb0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ -00078ec0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

Remediation Ans │ │ │ -00078f90: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00078fa0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00079030: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00079050: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00079070: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000790a0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000790b0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -000790e0: 7265 2069 6e65 7475 7469 6c73 2d74 656c  re inetutils-tel
│ │ │ -000790f0: 6e65 7464 2069 7320 7265 6d6f 7665 640a  netd is removed.
│ │ │ -00079100: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -00079110: 616d 653a 2069 6e65 7475 7469 6c73 2d74  ame: inetutils-t
│ │ │ -00079120: 656c 6e65 7464 0a20 2020 2073 7461 7465  elnetd.    state
│ │ │ -00079130: 3a20 6162 7365 6e74 0a20 2074 6167 733a  : absent.  tags:
│ │ │ -00079140: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00079150: 2d43 4d2d 3628 6129 0a20 202d 204e 4953  -CM-6(a).  - NIS
│ │ │ -00079160: 542d 3830 302d 3533 2d43 4d2d 3728 6129  T-800-53-CM-7(a)
│ │ │ -00079170: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00079180: 2d43 4d2d 3728 6229 0a20 202d 2064 6973  -CM-7(b).  - dis
│ │ │ -00079190: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -000791a0: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -000791b0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -000791c0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -000791d0: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -000791e0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -000791f0: 6163 6b61 6765 5f69 6e65 7475 7469 6c73  ackage_inetutils
│ │ │ -00079200: 2d74 656c 6e65 7464 5f72 656d 6f76 6564  -telnetd_removed
│ │ │ +00078d00: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ +00078d10: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ +00078dc0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00078de0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00078e10: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00078da0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00078db0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00078dd0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00078df0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00078e00: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ +00078e40: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00078e50: 3a20 456e 7375 7265 2069 6e65 7475 7469 : Ensure inetuti │ │ │ +00078e60: 6c73 2d74 656c 6e65 7464 2069 7320 7265 ls-telnetd is re │ │ │ +00078e70: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ +00078e80: 0a20 2020 206e 616d 653a 2069 6e65 7475 . name: inetu │ │ │ +00078e90: 7469 6c73 2d74 656c 6e65 7464 0a20 2020 tils-telnetd. │ │ │ +00078ea0: 2073 7461 7465 3a20 6162 7365 6e74 0a20 state: absent. │ │ │ +00078eb0: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ +00078ec0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ +00078ed0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +00078ee0: 4d2d 3728 6129 0a20 202d 204e 4953 542d M-7(a). - NIST- │ │ │ +00078ef0: 3830 302d 3533 2d43 4d2d 3728 6229 0a20 800-53-CM-7(b). │ │ │ +00078f00: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat │ │ │ +00078f10: 6567 790a 2020 2d20 6869 6768 5f73 6576 egy. - high_sev │ │ │ +00078f20: 6572 6974 790a 2020 2d20 6c6f 775f 636f erity. - low_co │ │ │ +00078f30: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00078f40: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00078f50: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00078f60: 0a20 202d 2070 6163 6b61 6765 5f69 6e65 . - package_ine │ │ │ +00078f70: 7475 7469 6c73 2d74 656c 6e65 7464 5f72 tutils-telnetd_r │ │ │ +00078f80: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved.
Remedi │ │ │ +00079040: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +00079050: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00079060: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +000790e0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +00079110: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +00079130: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +00079140: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +00079160: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ +00079170: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +00079190: 7564 6520 7265 6d6f 7665 5f69 6e65 7475  ude remove_inetu
│ │ │ +000791a0: 7469 6c73 2d74 656c 6e65 7464 0a0a 636c  tils-telnetd..cl
│ │ │ +000791b0: 6173 7320 7265 6d6f 7665 5f69 6e65 7475  ass remove_inetu
│ │ │ +000791c0: 7469 6c73 2d74 656c 6e65 7464 207b 0a20  tils-telnetd {. 
│ │ │ +000791d0: 2070 6163 6b61 6765 207b 2027 696e 6574   package { 'inet
│ │ │ +000791e0: 7574 696c 732d 7465 6c6e 6574 6427 3a0a  utils-telnetd':.
│ │ │ +000791f0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +00079200: 2027 7075 7267 6564 272c 0a20 207d 0a7d   'purged',.  }.}
│ │ │  00079210: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediatio │ │ │ -00079bb0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00079bc0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00079c00: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00079c10: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00079c20: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00079c30: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00079c40: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00079c50: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00079c60: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00079ca0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00079cb0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00079cd0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00079ce0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00079d00: 7265 6d6f 7665 5f6e 6973 0a0a 636c 6173 remove_nis..clas │ │ │ -00079d10: 7320 7265 6d6f 7665 5f6e 6973 207b 0a20 s remove_nis {. │ │ │ -00079d20: 2070 6163 6b61 6765 207b 2027 6e69 7327 package { 'nis' │ │ │ -00079d30: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ -00079d40: 743b 2027 7075 7267 6564 272c 0a20 207d t; 'purged',. } │ │ │ -00079d50: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ -00079d60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -00079e10: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -00079e20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00079e60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00079ed0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00079ef0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00079f20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -00079eb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00079ec0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00079f00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00079f10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -00079f60: 2045 6e73 7572 6520 6e69 7320 6973 2072 Ensure nis is r │ │ │ -00079f70: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ -00079f80: 3a0a 2020 2020 6e61 6d65 3a20 6e69 730a :. name: nis. │ │ │ -00079f90: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ -00079fa0: 740a 2020 7461 6773 3a0a 2020 2d20 6469 t. tags:. - di │ │ │ -00079fb0: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -00079fc0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ -00079fd0: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ -00079fe0: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ -00079ff0: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ -0007a000: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ -0007a010: 6163 6b61 6765 5f6e 6973 5f72 656d 6f76 ackage_nis_remov │ │ │ -0007a020: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed. │ │ │ +00079bb0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +00079bc0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00079c00: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00079c70: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00079c90: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00079cc0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00079c50: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00079c60: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00079ca0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00079cb0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00079d00: 2045 6e73 7572 6520 6e69 7320 6973 2072 Ensure nis is r │ │ │ +00079d10: 656d 6f76 6564 0a20 2070 6163 6b61 6765 emoved. package │ │ │ +00079d20: 3a0a 2020 2020 6e61 6d65 3a20 6e69 730a :. name: nis. │ │ │ +00079d30: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ +00079d40: 740a 2020 7461 6773 3a0a 2020 2d20 6469 t. tags:. - di │ │ │ +00079d50: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +00079d60: 202d 206c 6f77 5f63 6f6d 706c 6578 6974 - low_complexit │ │ │ +00079d70: 790a 2020 2d20 6c6f 775f 6469 7372 7570 y. - low_disrup │ │ │ +00079d80: 7469 6f6e 0a20 202d 206c 6f77 5f73 6576 tion. - low_sev │ │ │ +00079d90: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb │ │ │ +00079da0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p │ │ │ +00079db0: 6163 6b61 6765 5f6e 6973 5f72 656d 6f76 ackage_nis_remov │ │ │ +00079dc0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed. │ │ │ +00079dd0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22

Remediatio │ │ │ +00079e80: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00079e90: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00079ed0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00079ee0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00079ef0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00079f00: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00079f10: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00079f20: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00079f30: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00079f70: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00079f80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00079fa0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00079fb0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +00079fd0: 7265 6d6f 7665 5f6e 6973 0a0a 636c 6173 remove_nis..clas │ │ │ +00079fe0: 7320 7265 6d6f 7665 5f6e 6973 207b 0a20 s remove_nis {. │ │ │ +00079ff0: 2070 6163 6b61 6765 207b 2027 6e69 7327 package { 'nis' │ │ │ +0007a000: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ +0007a010: 743b 2027 7075 7267 6564 272c 0a20 207d t; 'purged',. } │ │ │ +0007a020: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e .}. │ │ │ 0007a030: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
R │ │ │ -0007a9a0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0007a9b0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0007aa90: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0007aaa0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ -0007ab00: 6e74 7064 6174 650a 0a63 6c61 7373 2072  ntpdate..class r
│ │ │ -0007ab10: 656d 6f76 655f 6e74 7064 6174 6520 7b0a  emove_ntpdate {.
│ │ │ -0007ab20: 2020 7061 636b 6167 6520 7b20 276e 7470    package { 'ntp
│ │ │ -0007ab30: 6461 7465 273a 0a20 2020 2065 6e73 7572  date':.    ensur
│ │ │ -0007ab40: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ -0007ab50: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │ -0007ab60: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ -0007ac10: 6961 7469 6f6e 2041 6e73 6962 6c65 2073  iation Ansible s
│ │ │ -0007ac20: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
low
Disru │ │ │ -0007aa70: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0007aa80: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0007aac0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -0007aad0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -0007acc0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007acd0: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007ad20: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ -0007ad60: 6e61 6d65 3a20 456e 7375 7265 206e 7470  name: Ensure ntp
│ │ │ -0007ad70: 6461 7465 2069 7320 7265 6d6f 7665 640a  date is removed.
│ │ │ -0007ad80: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ -0007ad90: 616d 653a 206e 7470 6461 7465 0a20 2020  ame: ntpdate.   
│ │ │ -0007ada0: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -0007adb0: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -0007adc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -0007add0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007ade0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007adf0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -0007ae00: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0007ae10: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0007ae20: 6167 655f 6e74 7064 6174 655f 7265 6d6f  age_ntpdate_remo
│ │ │ -0007ae30: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.

C │ │ │ -0007acb0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007ace0: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007acf0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007ad30: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -0007ad40: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +0007aa40: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +0007aa60: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +0007aab0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +0007aae0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Ensure
│ │ │ +0007ab00: 206e 7470 6461 7465 2069 7320 7265 6d6f   ntpdate is remo
│ │ │ +0007ab10: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +0007ab20: 2020 206e 616d 653a 206e 7470 6461 7465     name: ntpdate
│ │ │ +0007ab30: 0a20 2020 2073 7461 7465 3a20 6162 7365  .    state: abse
│ │ │ +0007ab40: 6e74 0a20 2074 6167 733a 0a20 202d 2064  nt.  tags:.  - d
│ │ │ +0007ab50: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +0007ab60: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +0007ab70: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +0007ab80: 7074 696f 6e0a 2020 2d20 6c6f 775f 7365  ption.  - low_se
│ │ │ +0007ab90: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +0007aba0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +0007abb0: 7061 636b 6167 655f 6e74 7064 6174 655f  package_ntpdate_
│ │ │ +0007abc0: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0007abd0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +0007ac80: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +0007ac90: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low
Disr │ │ │ +0007aa70: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +0007aa80: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +0007aac0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +0007aad0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
low< │ │ │ +0007ad40: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007ad90: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +0007add0: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ +0007ade0: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ +0007adf0: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ +0007ae00: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ +0007ae10: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +0007ae20: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +0007ae30: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remedi │ │ │ -0007bf00: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0007bf10: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007bf20: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Co │ │ │ +0007ad20: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007ad50: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007ad70: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007ad80: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007ada0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007adb0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -0007bfa0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007bfd0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007bff0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007c000: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007c020: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0007c030: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0007c050: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -0007c060: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ -0007c070: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -0007c080: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -0007c090: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ -0007c0a0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -0007c0b0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -0007c0c0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -0007c180: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -0007c190: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -0007c220: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -0007c240: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -0007c250: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007c260: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -0007c270: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -0007c290: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -0007c2c0: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -0007c2d0: 7572 6520 7465 6c6e 6574 642d 7373 6c20  ure telnetd-ssl 
│ │ │ -0007c2e0: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -0007c2f0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0007c300: 7465 6c6e 6574 642d 7373 6c0a 2020 2020  telnetd-ssl.    
│ │ │ -0007c310: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -0007c320: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -0007c330: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -0007c340: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -0007c350: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -0007c360: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -0007c370: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -0007c380: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -0007c390: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -0007c3a0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -0007c3b0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -0007c3c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -0007c3d0: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ -0007c3e0: 6574 642d 7373 6c5f 7265 6d6f 7665 640a  etd-ssl_removed.
│ │ │ +0007bf00: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +0007bf10: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +0007bfc0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007c010: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0007c050: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +0007c060: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ +0007c070: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +0007c080: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ +0007c090: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ +0007c0a0: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +0007c0b0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0007c0c0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +0007c0d0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ +0007c0e0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0007c0f0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ +0007c100: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +0007c110: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +0007c120: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0007c130: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0007c140: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +0007c150: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +0007c160: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ +0007c170: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +0007c180: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +0007c230: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +0007c240: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Co │ │ │ +0007bfa0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007bfd0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007bff0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007c000: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007c020: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007c030: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
low< │ │ │ +0007c2f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007c340: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +0007c380: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ +0007c390: 6574 642d 7373 6c0a 0a63 6c61 7373 2072  etd-ssl..class r
│ │ │ +0007c3a0: 656d 6f76 655f 7465 6c6e 6574 642d 7373  emove_telnetd-ss
│ │ │ +0007c3b0: 6c20 7b0a 2020 7061 636b 6167 6520 7b20  l {.  package { 
│ │ │ +0007c3c0: 2774 656c 6e65 7464 2d73 736c 273a 0a20  'telnetd-ssl':. 
│ │ │ +0007c3d0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +0007c3e0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  0007c3f0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remedi │ │ │ -0007d4c0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0007d4d0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007d4e0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Co │ │ │ +0007c2d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007c300: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007c320: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007c330: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007c350: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007c360: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -0007d560: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007d590: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007d5b0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007d5c0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007d5e0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0007d5f0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0007d610: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -0007d620: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ -0007d630: 5f74 656c 6e65 7464 207b 0a20 2070 6163  _telnetd {.  pac
│ │ │ -0007d640: 6b61 6765 207b 2027 7465 6c6e 6574 6427  kage { 'telnetd'
│ │ │ -0007d650: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0007d660: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0007d670: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0007d680: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0007d730: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0007d740: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007d780: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007d7f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007d810: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007d840: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0007d7d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007d7e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007d820: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007d830: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -0007d880: 2045 6e73 7572 6520 7465 6c6e 6574 6420 Ensure telnetd │ │ │ -0007d890: 6973 2072 656d 6f76 6564 0a20 2070 6163 is removed. pac │ │ │ -0007d8a0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -0007d8b0: 7465 6c6e 6574 640a 2020 2020 7374 6174 telnetd. stat │ │ │ -0007d8c0: 653a 2061 6273 656e 740a 2020 7461 6773 e: absent. tags │ │ │ -0007d8d0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ -0007d8e0: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ -0007d8f0: 5354 2d38 3030 2d35 332d 434d 2d37 2861 ST-800-53-CM-7(a │ │ │ -0007d900: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0007d910: 332d 434d 2d37 2862 290a 2020 2d20 6469 3-CM-7(b). - di │ │ │ -0007d920: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -0007d930: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ -0007d940: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -0007d950: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -0007d960: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ -0007d970: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -0007d980: 7061 636b 6167 655f 7465 6c6e 6574 645f package_telnetd_ │ │ │ -0007d990: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c removed.< │ │ │ +0007d4c0: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ +0007d4d0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...

low< │ │ │ +0007d580: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0007d5d0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0007d610: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +0007d620: 6574 6420 6973 2072 656d 6f76 6564 0a20  etd is removed. 
│ │ │ +0007d630: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0007d640: 6d65 3a20 7465 6c6e 6574 640a 2020 2020  me: telnetd.    
│ │ │ +0007d650: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +0007d660: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0007d670: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0007d680: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0007d690: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +0007d6a0: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ +0007d6b0: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0007d6c0: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ +0007d6d0: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ +0007d6e0: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +0007d6f0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ +0007d700: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0007d710: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ +0007d720: 6574 645f 7265 6d6f 7665 640a 3c2f 636f  etd_removed.
< │ │ │ +0007d740: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0007d750: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0007d760: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0007d770: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0007d780: 646d 3139 3835 3722 2074 6162 696e 6465 dm19857" tabinde │ │ │ +0007d790: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0007d7a0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0007d7b0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0007d7c0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0007d7d0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0007d7e0: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +0007d7f0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Co │ │ │ +0007d560: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0007d590: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0007d5b0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0007d5c0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0007d5e0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0007d5f0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +0007d8d0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0007d8e0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +0007d940: 7465 6c6e 6574 640a 0a63 6c61 7373 2072  telnetd..class r
│ │ │ +0007d950: 656d 6f76 655f 7465 6c6e 6574 6420 7b0a  emove_telnetd {.
│ │ │ +0007d960: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ +0007d970: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +0007d980: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +0007d990: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0007d9a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remediatio
│ │ │ -0007f920: 6e20 4f53 4275 696c 6420 426c 7565 7072  n OSBuild Bluepr
│ │ │ -0007f930: 696e 7420 736e 6970 7065 7420 e287 b23c  int snippet ...<
│ │ │ -0007f940: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173  /a>
<
│ │ │ -0007f980: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -0007f990: 5d5d 0a6e 616d 6520 3d20 226e 7470 220a  ]].name = "ntp".
│ │ │ -0007f9a0: 7665 7273 696f 6e20 3d20 222a 220a 3c2f  version = "*".
Remediation Pup │ │ │ -0007fa70: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ -0007fa80: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +0007d8b0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0007d8c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0007d900: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0007d910: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -0007fb00: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ -0007fb20: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ -0007fb70: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ -0007fba0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ -0007fbc0: 6c5f 6e74 700a 0a63 6c61 7373 2069 6e73  l_ntp..class ins
│ │ │ -0007fbd0: 7461 6c6c 5f6e 7470 207b 0a20 2070 6163  tall_ntp {.  pac
│ │ │ -0007fbe0: 6b61 6765 207b 2027 6e74 7027 3a0a 2020  kage { 'ntp':.  
│ │ │ -0007fbf0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -0007fc00: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -0007fc10: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -0007fc20: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>
Remediation │ │ │ -0007fcd0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0007fce0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0007fd20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0007fd30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0007fd40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0007fd50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0007fd60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -0007fdf0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0007fe00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
Complexity:< │ │ │ -0007fb10: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ -0007fb30: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ -0007fb80: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ -0007fb90: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complex │ │ │ -0007fd70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0007fd80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0007fdc0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0007fdd0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0007fe20: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0007fe30: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0007fe40: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0007fe50: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0007fe60: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0007fe70: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ -0007fe80: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ -0007fe90: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -0007fea0: 6567 790a 2020 2d20 6869 6768 5f73 6576  egy.  - high_sev
│ │ │ -0007feb0: 6572 6974 790a 2020 2d20 6c6f 775f 636f  erity.  - low_co
│ │ │ -0007fec0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0007fed0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0007fee0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0007fef0: 0a20 202d 2070 6163 6b61 6765 5f6e 7470  .  - package_ntp
│ │ │ -0007ff00: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61  _installed..- na
│ │ │ -0007ff10: 6d65 3a20 456e 7375 7265 206e 7470 2069  me: Ensure ntp i
│ │ │ -0007ff20: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ -0007ff30: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -0007ff40: 206e 7470 0a20 2020 2073 7461 7465 3a20   ntp.    state: 
│ │ │ -0007ff50: 7072 6573 656e 740a 2020 7768 656e 3a20  present.  when: 
│ │ │ -0007ff60: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -0007ff70: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -0007ff80: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -0007ff90: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0007ffa0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349  -CM-6(a).  - PCI
│ │ │ -0007ffb0: 2d44 5353 2d52 6571 2d31 302e 340a 2020  -DSS-Req-10.4.  
│ │ │ -0007ffc0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0007ffd0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ -0007ffe0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ -0007fff0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -00080000: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ -00080010: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -00080020: 202d 2070 6163 6b61 6765 5f6e 7470 5f69   - package_ntp_i
│ │ │ -00080030: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0007f920: 6e20 416e 7369 626c 6520 736e 6970 7065  n Ansible snippe
│ │ │ +0007f930: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469  t ...
│ │ │ +0007f970: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +0007f9e0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +0007fa00: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +0007fa30: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +0007fa50: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +0007f9c0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +0007f9d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +0007fa10: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +0007fa20: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +0007fa70: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +0007fa80: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +0007fa90: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +0007faa0: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +0007fab0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +0007fac0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +0007fad0: 5043 492d 4453 532d 5265 712d 3130 2e34 PCI-DSS-Req-10.4 │ │ │ +0007fae0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +0007faf0: 7465 6779 0a20 202d 2068 6967 685f 7365 tegy. - high_se │ │ │ +0007fb00: 7665 7269 7479 0a20 202d 206c 6f77 5f63 verity. - low_c │ │ │ +0007fb10: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +0007fb20: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +0007fb30: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +0007fb40: 640a 2020 2d20 7061 636b 6167 655f 6e74 d. - package_nt │ │ │ +0007fb50: 705f 696e 7374 616c 6c65 640a 0a2d 206e p_installed..- n │ │ │ +0007fb60: 616d 653a 2045 6e73 7572 6520 6e74 7020 ame: Ensure ntp │ │ │ +0007fb70: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ +0007fb80: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ +0007fb90: 3a20 6e74 700a 2020 2020 7374 6174 653a : ntp. state: │ │ │ +0007fba0: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when: │ │ │ +0007fbb0: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i │ │ │ +0007fbc0: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts. │ │ │ +0007fbd0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags │ │ │ +0007fbe0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ +0007fbf0: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC │ │ │ +0007fc00: 492d 4453 532d 5265 712d 3130 2e34 0a20 I-DSS-Req-10.4. │ │ │ +0007fc10: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ +0007fc20: 6779 0a20 202d 2068 6967 685f 7365 7665 gy. - high_seve │ │ │ +0007fc30: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d rity. - low_com │ │ │ +0007fc40: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +0007fc50: 6469 7372 7570 7469 6f6e 0a20 202d 206e disruption. - n │ │ │ +0007fc60: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +0007fc70: 2020 2d20 7061 636b 6167 655f 6e74 705f - package_ntp_ │ │ │ +0007fc80: 696e 7374 616c 6c65 640a 3c2f 636f 6465 installed.
Rem │ │ │ +0007fd40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ +0007fd50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0007fd60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0007fdf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ +0007fe90: 636c 7564 6520 696e 7374 616c 6c5f 6e74  clude install_nt
│ │ │ +0007fea0: 700a 0a63 6c61 7373 2069 6e73 7461 6c6c  p..class install
│ │ │ +0007feb0: 5f6e 7470 207b 0a20 2070 6163 6b61 6765  _ntp {.  package
│ │ │ +0007fec0: 207b 2027 6e74 7027 3a0a 2020 2020 656e   { 'ntp':.    en
│ │ │ +0007fed0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ +0007fee0: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation OSB │ │ │ +0007ffb0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +0007ffc0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00080010: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +00080020: 6d65 203d 2022 6e74 7022 0a76 6572 7369  me = "ntp".versi
│ │ │ +00080030: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │  00080040: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Re │ │ │ -00081220: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00081230: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -00081240: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00081250: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00081260: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00081270: 7365 2220 6964 3d22 6964 6d32 3036 3631 se" id="idm20661 │ │ │ -00081280: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b63 ">
.[c
│ │ │ -00081290: 7573 746f 6d69 7a61 7469 6f6e 732e 7365  ustomizations.se
│ │ │ -000812a0: 7276 6963 6573 5d0a 656e 6162 6c65 6420  rvices].enabled 
│ │ │ -000812b0: 3d20 5b22 6e74 7022 5d0a 3c2f 636f 6465  = ["ntp"].
Rem │ │ │ -00081370: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00081380: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00081390: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +0007fde0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007fe10: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007fe20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007fe60: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0007fe70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00081420: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -000814c0: 636c 7564 6520 656e 6162 6c65 5f6e 7470  clude enable_ntp
│ │ │ -000814d0: 0a0a 636c 6173 7320 656e 6162 6c65 5f6e  ..class enable_n
│ │ │ -000814e0: 7470 207b 0a20 2073 6572 7669 6365 207b  tp {.  service {
│ │ │ -000814f0: 276e 7470 273a 0a20 2020 2065 6e61 626c  'ntp':.    enabl
│ │ │ -00081500: 6520 3d26 6774 3b20 7472 7565 2c0a 2020  e => true,.  
│ │ │ -00081510: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00081520: 7275 6e6e 696e 6727 2c0a 2020 7d0a 7d0a  running',.  }.}.
│ │ │ -00081530: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -000815f0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -00081600: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00081680: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000816c0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 enable
│ │ │ -00081410: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00081440: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00081450: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00081490: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -000814a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexit │ │ │ -00081690: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -000816b0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000816e0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -00081700: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
<
│ │ │ -00081730: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -00081740: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -00081750: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -00081760: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -00081770: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -00081780: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -00081790: 2d41 552d 3828 3129 2861 290a 2020 2d20  -AU-8(1)(a).  - 
│ │ │ -000817a0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000817b0: 2861 290a 2020 2d20 5043 492d 4453 532d  (a).  - PCI-DSS-
│ │ │ -000817c0: 5265 712d 3130 2e34 0a20 202d 2050 4349  Req-10.4.  - PCI
│ │ │ -000817d0: 2d44 5353 7634 2d31 302e 360a 2020 2d20  -DSSv4-10.6.  - 
│ │ │ -000817e0: 5043 492d 4453 5376 342d 3130 2e36 2e31  PCI-DSSv4-10.6.1
│ │ │ -000817f0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -00081800: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -00081810: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -00081820: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00081830: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00081840: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00081850: 640a 2020 2d20 7365 7276 6963 655f 6e74  d.  - service_nt
│ │ │ -00081860: 705f 656e 6162 6c65 640a 0a2d 206e 616d  p_enabled..- nam
│ │ │ -00081870: 653a 2045 6e61 626c 6520 7468 6520 4e54  e: Enable the NT
│ │ │ -00081880: 5020 4461 656d 6f6e 202d 2045 6e61 626c  P Daemon - Enabl
│ │ │ -00081890: 6520 7365 7276 6963 6520 6e74 700a 2020  e service ntp.  
│ │ │ -000818a0: 626c 6f63 6b3a 0a0a 2020 2d20 6e61 6d65  block:..  - name
│ │ │ -000818b0: 3a20 4761 7468 6572 2074 6865 2070 6163  : Gather the pac
│ │ │ -000818c0: 6b61 6765 2066 6163 7473 0a20 2020 2070  kage facts.    p
│ │ │ -000818d0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -000818e0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -000818f0: 6f0a 0a20 202d 206e 616d 653a 2045 6e61  o..  - name: Ena
│ │ │ -00081900: 626c 6520 7468 6520 4e54 5020 4461 656d  ble the NTP Daem
│ │ │ -00081910: 6f6e 202d 2045 6e61 626c 6520 5365 7276  on - Enable Serv
│ │ │ -00081920: 6963 6520 6e74 700a 2020 2020 616e 7369  ice ntp.    ansi
│ │ │ -00081930: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ -00081940: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ -00081950: 206e 7470 0a20 2020 2020 2065 6e61 626c   ntp.      enabl
│ │ │ -00081960: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00081970: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -00081980: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -00081990: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -000819a0: 2d20 2722 6e74 7022 2069 6e20 616e 7369  - '"ntp" in ansi
│ │ │ -000819b0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000819c0: 6573 270a 2020 7768 656e 3a0a 2020 2d20  es'.  when:.  - 
│ │ │ -000819d0: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -000819e0: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -000819f0: 6163 6b61 6765 7327 0a20 202d 2027 226e  ackages'.  - '"n
│ │ │ -00081a00: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ -00081a10: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -00081a20: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00081a30: 3830 302d 3533 2d41 552d 3828 3129 2861  800-53-AU-8(1)(a
│ │ │ -00081a40: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00081a50: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -00081a60: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -00081a70: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -00081a80: 360a 2020 2d20 5043 492d 4453 5376 342d  6.  - PCI-DSSv4-
│ │ │ -00081a90: 3130 2e36 2e31 0a20 202d 2065 6e61 626c  10.6.1.  - enabl
│ │ │ -00081aa0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00081ab0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00081ac0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00081ad0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00081ae0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00081af0: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -00081b00: 6963 655f 6e74 705f 656e 6162 6c65 640a  ice_ntp_enabled.
│ │ │ +00081220: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +00081230: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
Complexity: │ │ │ +00081310: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00081320: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00081370: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00081380: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00081390: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +000813a0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +000813b0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +000813c0: 4e49 5354 2d38 3030 2d35 332d 4155 2d38  NIST-800-53-AU-8
│ │ │ +000813d0: 2831 2928 6129 0a20 202d 204e 4953 542d  (1)(a).  - NIST-
│ │ │ +000813e0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ +000813f0: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ +00081400: 302e 340a 2020 2d20 5043 492d 4453 5376  0.4.  - PCI-DSSv
│ │ │ +00081410: 342d 3130 2e36 0a20 202d 2050 4349 2d44  4-10.6.  - PCI-D
│ │ │ +00081420: 5353 7634 2d31 302e 362e 310a 2020 2d20  SSv4-10.6.1.  - 
│ │ │ +00081430: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00081440: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +00081450: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00081460: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00081470: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00081480: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00081490: 2073 6572 7669 6365 5f6e 7470 5f65 6e61   service_ntp_ena
│ │ │ +000814a0: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e  bled..- name: En
│ │ │ +000814b0: 6162 6c65 2074 6865 204e 5450 2044 6165  able the NTP Dae
│ │ │ +000814c0: 6d6f 6e20 2d20 456e 6162 6c65 2073 6572  mon - Enable ser
│ │ │ +000814d0: 7669 6365 206e 7470 0a20 2062 6c6f 636b  vice ntp.  block
│ │ │ +000814e0: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +000814f0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +00081500: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +00081510: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +00081520: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +00081530: 2d20 6e61 6d65 3a20 456e 6162 6c65 2074  - name: Enable t
│ │ │ +00081540: 6865 204e 5450 2044 6165 6d6f 6e20 2d20  he NTP Daemon - 
│ │ │ +00081550: 456e 6162 6c65 2053 6572 7669 6365 206e  Enable Service n
│ │ │ +00081560: 7470 0a20 2020 2061 6e73 6962 6c65 2e62  tp.    ansible.b
│ │ │ +00081570: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ +00081580: 2020 2020 2020 6e61 6d65 3a20 6e74 700a        name: ntp.
│ │ │ +00081590: 2020 2020 2020 656e 6162 6c65 643a 2074        enabled: t
│ │ │ +000815a0: 7275 650a 2020 2020 2020 7374 6174 653a  rue.      state:
│ │ │ +000815b0: 2073 7461 7274 6564 0a20 2020 2020 206d   started.      m
│ │ │ +000815c0: 6173 6b65 643a 2066 616c 7365 0a20 2020  asked: false.   
│ │ │ +000815d0: 2077 6865 6e3a 0a20 2020 202d 2027 226e   when:.    - '"n
│ │ │ +000815e0: 7470 2220 696e 2061 6e73 6962 6c65 5f66  tp" in ansible_f
│ │ │ +000815f0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ +00081600: 2077 6865 6e3a 0a20 202d 2027 226c 696e   when:.  - '"lin
│ │ │ +00081610: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00081620: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00081630: 6573 270a 2020 2d20 2722 6e74 7022 2069  es'.  - '"ntp" i
│ │ │ +00081640: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +00081650: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +00081660: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +00081670: 332d 4155 2d38 2831 2928 6129 0a20 202d  3-AU-8(1)(a).  -
│ │ │ +00081680: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00081690: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +000816a0: 2d52 6571 2d31 302e 340a 2020 2d20 5043  -Req-10.4.  - PC
│ │ │ +000816b0: 492d 4453 5376 342d 3130 2e36 0a20 202d  I-DSSv4-10.6.  -
│ │ │ +000816c0: 2050 4349 2d44 5353 7634 2d31 302e 362e   PCI-DSSv4-10.6.
│ │ │ +000816d0: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +000816e0: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +000816f0: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +00081700: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +00081710: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00081720: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00081730: 6564 0a20 202d 2073 6572 7669 6365 5f6e  ed.  - service_n
│ │ │ +00081740: 7470 5f65 6e61 626c 6564 0a3c 2f63 6f64  tp_enabled.
Re │ │ │ +00081800: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00081810: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00081820: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ +000812f0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00081300: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00081340: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00081350: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +000818f0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00081900: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00081950: 6e63 6c75 6465 2065 6e61 626c 655f 6e74  nclude enable_nt
│ │ │ +00081960: 700a 0a63 6c61 7373 2065 6e61 626c 655f  p..class enable_
│ │ │ +00081970: 6e74 7020 7b0a 2020 7365 7276 6963 6520  ntp {.  service 
│ │ │ +00081980: 7b27 6e74 7027 3a0a 2020 2020 656e 6162  {'ntp':.    enab
│ │ │ +00081990: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ +000819a0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +000819b0: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ +000819c0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +00081a80: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00081a90: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ +00081af0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +00081b00: 6162 6c65 6420 3d20 5b22 6e74 7022 5d0a  abled = ["ntp"].
│ │ │  00081b10: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation OS │ │ │ -0008fc10: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -0008fc20: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0008fc30: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -0008fc80: 616d 6520 3d20 2261 7564 6974 6422 0a76  ame = "auditd".v
│ │ │ -0008fc90: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0008fcb0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0008fd50: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0008fd60: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +000818d0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000818e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00081920: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00081930: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ -0008fdf0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0008fe10: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0008fe60: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0008feb0: 5f61 7564 6974 640a 0a63 6c61 7373 2069  _auditd..class i
│ │ │ -0008fec0: 6e73 7461 6c6c 5f61 7564 6974 6420 7b0a  nstall_auditd {.
│ │ │ -0008fed0: 2020 7061 636b 6167 6520 7b20 2761 7564    package { 'aud
│ │ │ -0008fee0: 6974 6427 3a0a 2020 2020 656e 7375 7265  itd':.    ensure
│ │ │ -0008fef0: 203d 2667 743b 2027 696e 7374 616c 6c65   => 'installe
│ │ │ -0008ff00: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -0008ffc0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -0008ffd0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0008ffe0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disr │ │ │ -0008fe20: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0008fe30: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0008fe70: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0008fe80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ -000900b0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -000900c0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ -00090110: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ -00090120: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ -00090130: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ -00090140: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ -00090150: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ -00090160: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ -00090170: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ -00090180: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ -00090190: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ -000901a0: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ -000901b0: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ -000901c0: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ -000901d0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -000901e0: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ -000901f0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00090200: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ -00090210: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ -00090220: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ -00090230: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ -00090240: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -00090250: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00090260: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00090270: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00090280: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00090290: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -000902a0: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ -000902b0: 6469 745f 696e 7374 616c 6c65 640a 0a2d  dit_installed..-
│ │ │ -000902c0: 206e 616d 653a 2045 6e73 7572 6520 6175   name: Ensure au
│ │ │ -000902d0: 6469 7464 2069 7320 696e 7374 616c 6c65  ditd is installe
│ │ │ -000902e0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -000902f0: 206e 616d 653a 2061 7564 6974 640a 2020   name: auditd.  
│ │ │ -00090300: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00090310: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00090320: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00090330: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00090340: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00090350: 5354 2d38 3030 2d35 332d 4143 2d37 2861  ST-800-53-AC-7(a
│ │ │ -00090360: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00090370: 332d 4155 2d31 3228 3229 0a20 202d 204e  3-AU-12(2).  - N
│ │ │ -00090380: 4953 542d 3830 302d 3533 2d41 552d 3134  IST-800-53-AU-14
│ │ │ -00090390: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000903a0: 2d41 552d 3228 6129 0a20 202d 204e 4953  -AU-2(a).  - NIS
│ │ │ -000903b0: 542d 3830 302d 3533 2d41 552d 3728 3129  T-800-53-AU-7(1)
│ │ │ -000903c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000903d0: 2d41 552d 3728 3229 0a20 202d 204e 4953  -AU-7(2).  - NIS
│ │ │ -000903e0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000903f0: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -00090400: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -00090410: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -00090420: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -00090430: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -00090440: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00090450: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -00090460: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -00090470: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -00090480: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00090490: 0a20 202d 2070 6163 6b61 6765 5f61 7564  .  - package_aud
│ │ │ -000904a0: 6974 5f69 6e73 7461 6c6c 6564 0a3c 2f63  it_installed.Remediation An
│ │ │ +0008fc10: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +0008fc20: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
< │ │ │ +0008fce0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0008fcf0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
Complexity:low
Disrup │ │ │ -00090090: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -000900a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -000900e0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ -000900f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity │ │ │ +0008fcb0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +0008fcd0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +0008fd00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +0008fd20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +0008fd60: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +0008fd70: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +0008fd80: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +0008fd90: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +0008fda0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008fdb0: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ +0008fdc0: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ +0008fdd0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008fde0: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ +0008fdf0: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ +0008fe00: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008fe10: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ +0008fe20: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ +0008fe30: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0008fe40: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ +0008fe50: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ +0008fe60: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ +0008fe70: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +0008fe80: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ +0008fe90: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0008fea0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0008feb0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0008fec0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0008fed0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0008fee0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0008fef0: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ +0008ff00: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375  ed..- name: Ensu
│ │ │ +0008ff10: 7265 2061 7564 6974 6420 6973 2069 6e73  re auditd is ins
│ │ │ +0008ff20: 7461 6c6c 6564 0a20 2070 6163 6b61 6765  talled.  package
│ │ │ +0008ff30: 3a0a 2020 2020 6e61 6d65 3a20 6175 6469  :.    name: audi
│ │ │ +0008ff40: 7464 0a20 2020 2073 7461 7465 3a20 7072  td.    state: pr
│ │ │ +0008ff50: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +0008ff60: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0008ff70: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0008ff80: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0008ff90: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008ffa0: 432d 3728 6129 0a20 202d 204e 4953 542d  C-7(a).  - NIST-
│ │ │ +0008ffb0: 3830 302d 3533 2d41 552d 3132 2832 290a  800-53-AU-12(2).
│ │ │ +0008ffc0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008ffd0: 4155 2d31 340a 2020 2d20 4e49 5354 2d38  AU-14.  - NIST-8
│ │ │ +0008ffe0: 3030 2d35 332d 4155 2d32 2861 290a 2020  00-53-AU-2(a).  
│ │ │ +0008fff0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00090000: 2d37 2831 290a 2020 2d20 4e49 5354 2d38  -7(1).  - NIST-8
│ │ │ +00090010: 3030 2d35 332d 4155 2d37 2832 290a 2020  00-53-AU-7(2).  
│ │ │ +00090020: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00090030: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +00090040: 532d 5265 712d 3130 2e31 0a20 202d 2050  S-Req-10.1.  - P
│ │ │ +00090050: 4349 2d44 5353 7634 2d31 302e 320a 2020  CI-DSSv4-10.2.  
│ │ │ +00090060: 2d20 5043 492d 4453 5376 342d 3130 2e32  - PCI-DSSv4-10.2
│ │ │ +00090070: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ +00090080: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +00090090: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +000900a0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +000900b0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +000900c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +000900d0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +000900e0: 655f 6175 6469 745f 696e 7374 616c 6c65  e_audit_installe
│ │ │ +000900f0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00090100: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +000901b0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +000901c0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00090240: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +00090250: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00090260: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +000902a0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000902b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +000902d0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +000902f0: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +00090300: 7374 616c 6c5f 6175 6469 7464 0a0a 636c  stall_auditd..cl
│ │ │ +00090310: 6173 7320 696e 7374 616c 6c5f 6175 6469  ass install_audi
│ │ │ +00090320: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ +00090330: 2027 6175 6469 7464 273a 0a20 2020 2065   'auditd':.    e
│ │ │ +00090340: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +00090350: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ +00090360: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OS │ │ │ +00090420: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00090430: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00090440: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ +00090490: 616d 6520 3d20 2261 7564 6974 6422 0a76  ame = "auditd".v
│ │ │ +000904a0: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ 000904c0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediati │ │ │ -00092200: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00092210: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00092220: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00092260: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ -00092270: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ -00092280: 0a65 6e61 626c 6564 203d 205b 2261 7564  .enabled = ["aud
│ │ │ -00092290: 6974 6422 5d0a 3c2f 636f 6465 3e3c 2f70  itd"].

Remedia │ │ │ -00092350: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00092360: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00092370: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00092380: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00092390: 7365 2220 6964 3d22 6964 6d32 3438 3439 se" id="idm24849 │ │ │ -000923a0: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -000923f0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00092400: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00092420: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00092440: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00092450: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00092490: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -000924a0: 6520 656e 6162 6c65 5f61 7564 6974 640a e enable_auditd. │ │ │ -000924b0: 0a63 6c61 7373 2065 6e61 626c 655f 6175 .class enable_au │ │ │ -000924c0: 6469 7464 207b 0a20 2073 6572 7669 6365 ditd {. service │ │ │ -000924d0: 207b 2761 7564 6974 6427 3a0a 2020 2020 {'auditd':. │ │ │ -000924e0: 656e 6162 6c65 203d 2667 743b 2074 7275 enable => tru │ │ │ -000924f0: 652c 0a20 2020 2065 6e73 7572 6520 3d26 e,. ensure =& │ │ │ -00092500: 6774 3b20 2772 756e 6e69 6e67 272c 0a20 gt; 'running',. │ │ │ -00092510: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 }.}.
Remediat │ │ │ -000925d0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ -000925e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -000925f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00092600: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00092610: 7365 2220 6964 3d22 6964 6d32 3438 3530 se" id="idm24850 │ │ │ -00092620: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00092670: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00092680: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -000926a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -000926c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -000926d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00092710: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00092720: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ -00092730: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ -00092740: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ -00092750: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ -00092760: 7461 6773 3a0a 2020 2d20 434a 4953 2d35 tags:. - CJIS-5 │ │ │ -00092770: 2e34 2e31 2e31 0a20 202d 204e 4953 542d .4.1.1. - NIST- │ │ │ -00092780: 3830 302d 3137 312d 332e 332e 310a 2020 800-171-3.3.1. │ │ │ -00092790: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33 - NIST-800-171-3 │ │ │ -000927a0: 2e33 2e32 0a20 202d 204e 4953 542d 3830 .3.2. - NIST-80 │ │ │ -000927b0: 302d 3137 312d 332e 332e 360a 2020 2d20 0-171-3.3.6. - │ │ │ -000927c0: 4e49 5354 2d38 3030 2d35 332d 4143 2d32 NIST-800-53-AC-2 │ │ │ -000927d0: 2867 290a 2020 2d20 4e49 5354 2d38 3030 (g). - NIST-800 │ │ │ -000927e0: 2d35 332d 4143 2d36 2839 290a 2020 2d20 -53-AC-6(9). - │ │ │ -000927f0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31 NIST-800-53-AU-1 │ │ │ -00092800: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5 │ │ │ -00092810: 332d 4155 2d31 3228 6329 0a20 202d 204e 3-AU-12(c). - N │ │ │ -00092820: 4953 542d 3830 302d 3533 2d41 552d 3134 IST-800-53-AU-14 │ │ │ -00092830: 2831 290a 2020 2d20 4e49 5354 2d38 3030 (1). - NIST-800 │ │ │ -00092840: 2d35 332d 4155 2d32 2864 290a 2020 2d20 -53-AU-2(d). - │ │ │ -00092850: 4e49 5354 2d38 3030 2d35 332d 4155 2d33 NIST-800-53-AU-3 │ │ │ -00092860: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ -00092870: 2d43 4d2d 3628 6129 0a20 202d 204e 4953 -CM-6(a). - NIS │ │ │ -00092880: 542d 3830 302d 3533 2d53 492d 3428 3233 T-800-53-SI-4(23 │ │ │ -00092890: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re │ │ │ -000928a0: 712d 3130 2e31 0a20 202d 2050 4349 2d44 q-10.1. - PCI-D │ │ │ -000928b0: 5353 7634 2d31 302e 320a 2020 2d20 5043 SSv4-10.2. - PC │ │ │ -000928c0: 492d 4453 5376 342d 3130 2e32 2e31 0a20 I-DSSv4-10.2.1. │ │ │ -000928d0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate │ │ │ -000928e0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl │ │ │ -000928f0: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di │ │ │ -00092900: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med │ │ │ -00092910: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. - │ │ │ -00092920: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ -00092930: 640a 2020 2d20 7365 7276 6963 655f 6175 d. - service_au │ │ │ -00092940: 6469 7464 5f65 6e61 626c 6564 0a0a 2d20 ditd_enabled..- │ │ │ -00092950: 6e61 6d65 3a20 456e 6162 6c65 2061 7564 name: Enable aud │ │ │ -00092960: 6974 6420 5365 7276 6963 6520 2d20 456e itd Service - En │ │ │ -00092970: 6162 6c65 2073 6572 7669 6365 2061 7564 able service aud │ │ │ -00092980: 6974 640a 2020 626c 6f63 6b3a 0a0a 2020 itd. block:.. │ │ │ -00092990: 2d20 6e61 6d65 3a20 4761 7468 6572 2074 - name: Gather t │ │ │ -000929a0: 6865 2070 6163 6b61 6765 2066 6163 7473 he package facts │ │ │ -000929b0: 0a20 2020 2070 6163 6b61 6765 5f66 6163 . package_fac │ │ │ -000929c0: 7473 3a0a 2020 2020 2020 6d61 6e61 6765 ts:. manage │ │ │ -000929d0: 723a 2061 7574 6f0a 0a20 202d 206e 616d r: auto.. - nam │ │ │ -000929e0: 653a 2045 6e61 626c 6520 6175 6469 7464 e: Enable auditd │ │ │ -000929f0: 2053 6572 7669 6365 202d 2045 6e61 626c Service - Enabl │ │ │ -00092a00: 6520 5365 7276 6963 6520 6175 6469 7464 e Service auditd │ │ │ -00092a10: 0a20 2020 2061 6e73 6962 6c65 2e62 7569 . ansible.bui │ │ │ -00092a20: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020 ltin.systemd:. │ │ │ -00092a30: 2020 2020 6e61 6d65 3a20 6175 6469 7464 name: auditd │ │ │ -00092a40: 0a20 2020 2020 2065 6e61 626c 6564 3a20 . enabled: │ │ │ -00092a50: 7472 7565 0a20 2020 2020 2073 7461 7465 true. state │ │ │ -00092a60: 3a20 7374 6172 7465 640a 2020 2020 2020 : started. │ │ │ -00092a70: 6d61 736b 6564 3a20 6661 6c73 650a 2020 masked: false. │ │ │ -00092a80: 2020 7768 656e 3a0a 2020 2020 2d20 2722 when:. - '" │ │ │ -00092a90: 6175 6469 7464 2220 696e 2061 6e73 6962 auditd" in ansib │ │ │ -00092aa0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -00092ab0: 7327 0a20 2077 6865 6e3a 0a20 202d 2027 s'. when:. - ' │ │ │ -00092ac0: 226c 696e 7578 2d62 6173 6522 2069 6e20 "linux-base" in │ │ │ -00092ad0: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa │ │ │ -00092ae0: 636b 6167 6573 270a 2020 2d20 2722 6175 ckages'. - '"au │ │ │ -00092af0: 6469 7464 2220 696e 2061 6e73 6962 6c65 ditd" in ansible │ │ │ -00092b00: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -00092b10: 0a20 2074 6167 733a 0a20 202d 2043 4a49 . tags:. - CJI │ │ │ -00092b20: 532d 352e 342e 312e 310a 2020 2d20 4e49 S-5.4.1.1. - NI │ │ │ -00092b30: 5354 2d38 3030 2d31 3731 2d33 2e33 2e31 ST-800-171-3.3.1 │ │ │ -00092b40: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17 │ │ │ -00092b50: 312d 332e 332e 320a 2020 2d20 4e49 5354 1-3.3.2. - NIST │ │ │ -00092b60: 2d38 3030 2d31 3731 2d33 2e33 2e36 0a20 -800-171-3.3.6. │ │ │ -00092b70: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00092b80: 432d 3228 6729 0a20 202d 204e 4953 542d C-2(g). - NIST- │ │ │ -00092b90: 3830 302d 3533 2d41 432d 3628 3929 0a20 800-53-AC-6(9). │ │ │ -00092ba0: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00092bb0: 552d 3130 0a20 202d 204e 4953 542d 3830 U-10. - NIST-80 │ │ │ -00092bc0: 302d 3533 2d41 552d 3132 2863 290a 2020 0-53-AU-12(c). │ │ │ -00092bd0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ -00092be0: 2d31 3428 3129 0a20 202d 204e 4953 542d -14(1). - NIST- │ │ │ -00092bf0: 3830 302d 3533 2d41 552d 3228 6429 0a20 800-53-AU-2(d). │ │ │ -00092c00: 202d 204e 4953 542d 3830 302d 3533 2d41 - NIST-800-53-A │ │ │ -00092c10: 552d 330a 2020 2d20 4e49 5354 2d38 3030 U-3. - NIST-800 │ │ │ -00092c20: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -00092c30: 4e49 5354 2d38 3030 2d35 332d 5349 2d34 NIST-800-53-SI-4 │ │ │ -00092c40: 2832 3329 0a20 202d 2050 4349 2d44 5353 (23). - PCI-DSS │ │ │ -00092c50: 2d52 6571 2d31 302e 310a 2020 2d20 5043 -Req-10.1. - PC │ │ │ -00092c60: 492d 4453 5376 342d 3130 2e32 0a20 202d I-DSSv4-10.2. - │ │ │ -00092c70: 2050 4349 2d44 5353 7634 2d31 302e 322e PCI-DSSv4-10.2. │ │ │ -00092c80: 310a 2020 2d20 656e 6162 6c65 5f73 7472 1. - enable_str │ │ │ -00092c90: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ -00092ca0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -00092cb0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -00092cc0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity. │ │ │ -00092cd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne │ │ │ -00092ce0: 6564 6564 0a20 202d 2073 6572 7669 6365 eded. - service │ │ │ -00092cf0: 5f61 7564 6974 645f 656e 6162 6c65 640a _auditd_enabled. │ │ │ +00092200: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00092210: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000922c0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +000922e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00092310: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +000922a0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +000922b0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +000922d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000922f0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00092300: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00092350: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00092360: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00092370: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00092380: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00092390: 6167 733a 0a20 202d 2043 4a49 532d 352e ags:. - CJIS-5. │ │ │ +000923a0: 342e 312e 310a 2020 2d20 4e49 5354 2d38 4.1.1. - NIST-8 │ │ │ +000923b0: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d 00-171-3.3.1. - │ │ │ +000923c0: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3. │ │ │ +000923d0: 332e 320a 2020 2d20 4e49 5354 2d38 3030 3.2. - NIST-800 │ │ │ +000923e0: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e -171-3.3.6. - N │ │ │ +000923f0: 4953 542d 3830 302d 3533 2d41 432d 3228 IST-800-53-AC-2( │ │ │ +00092400: 6729 0a20 202d 204e 4953 542d 3830 302d g). - NIST-800- │ │ │ +00092410: 3533 2d41 432d 3628 3929 0a20 202d 204e 53-AC-6(9). - N │ │ │ +00092420: 4953 542d 3830 302d 3533 2d41 552d 3130 IST-800-53-AU-10 │ │ │ +00092430: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00092440: 2d41 552d 3132 2863 290a 2020 2d20 4e49 -AU-12(c). - NI │ │ │ +00092450: 5354 2d38 3030 2d35 332d 4155 2d31 3428 ST-800-53-AU-14( │ │ │ +00092460: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800- │ │ │ +00092470: 3533 2d41 552d 3228 6429 0a20 202d 204e 53-AU-2(d). - N │ │ │ +00092480: 4953 542d 3830 302d 3533 2d41 552d 330a IST-800-53-AU-3. │ │ │ +00092490: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53- │ │ │ +000924a0: 434d 2d36 2861 290a 2020 2d20 4e49 5354 CM-6(a). - NIST │ │ │ +000924b0: 2d38 3030 2d35 332d 5349 2d34 2832 3329 -800-53-SI-4(23) │ │ │ +000924c0: 0a20 202d 2050 4349 2d44 5353 2d52 6571 . - PCI-DSS-Req │ │ │ +000924d0: 2d31 302e 310a 2020 2d20 5043 492d 4453 -10.1. - PCI-DS │ │ │ +000924e0: 5376 342d 3130 2e32 0a20 202d 2050 4349 Sv4-10.2. - PCI │ │ │ +000924f0: 2d44 5353 7634 2d31 302e 322e 310a 2020 -DSSv4-10.2.1. │ │ │ +00092500: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +00092510: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +00092520: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00092530: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +00092540: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +00092550: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00092560: 0a20 202d 2073 6572 7669 6365 5f61 7564 . - service_aud │ │ │ +00092570: 6974 645f 656e 6162 6c65 640a 0a2d 206e itd_enabled..- n │ │ │ +00092580: 616d 653a 2045 6e61 626c 6520 6175 6469 ame: Enable audi │ │ │ +00092590: 7464 2053 6572 7669 6365 202d 2045 6e61 td Service - Ena │ │ │ +000925a0: 626c 6520 7365 7276 6963 6520 6175 6469 ble service audi │ │ │ +000925b0: 7464 0a20 2062 6c6f 636b 3a0a 0a20 202d td. block:.. - │ │ │ +000925c0: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ +000925d0: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ +000925e0: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ +000925f0: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ +00092600: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ +00092610: 3a20 456e 6162 6c65 2061 7564 6974 6420 : Enable auditd │ │ │ +00092620: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ +00092630: 2053 6572 7669 6365 2061 7564 6974 640a Service auditd. │ │ │ +00092640: 2020 2020 616e 7369 626c 652e 6275 696c ansible.buil │ │ │ +00092650: 7469 6e2e 7379 7374 656d 643a 0a20 2020 tin.systemd:. │ │ │ +00092660: 2020 206e 616d 653a 2061 7564 6974 640a name: auditd. │ │ │ +00092670: 2020 2020 2020 656e 6162 6c65 643a 2074 enabled: t │ │ │ +00092680: 7275 650a 2020 2020 2020 7374 6174 653a rue. state: │ │ │ +00092690: 2073 7461 7274 6564 0a20 2020 2020 206d started. m │ │ │ +000926a0: 6173 6b65 643a 2066 616c 7365 0a20 2020 asked: false. │ │ │ +000926b0: 2077 6865 6e3a 0a20 2020 202d 2027 2261 when:. - '"a │ │ │ +000926c0: 7564 6974 6422 2069 6e20 616e 7369 626c uditd" in ansibl │ │ │ +000926d0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ +000926e0: 270a 2020 7768 656e 3a0a 2020 2d20 2722 '. when:. - '" │ │ │ +000926f0: 6c69 6e75 782d 6261 7365 2220 696e 2061 linux-base" in a │ │ │ +00092700: 6e73 6962 6c65 5f66 6163 7473 2e70 6163 nsible_facts.pac │ │ │ +00092710: 6b61 6765 7327 0a20 202d 2027 2261 7564 kages'. - '"aud │ │ │ +00092720: 6974 6422 2069 6e20 616e 7369 626c 655f itd" in ansible_ │ │ │ +00092730: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'. │ │ │ +00092740: 2020 7461 6773 3a0a 2020 2d20 434a 4953 tags:. - CJIS │ │ │ +00092750: 2d35 2e34 2e31 2e31 0a20 202d 204e 4953 -5.4.1.1. - NIS │ │ │ +00092760: 542d 3830 302d 3137 312d 332e 332e 310a T-800-171-3.3.1. │ │ │ +00092770: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171 │ │ │ +00092780: 2d33 2e33 2e32 0a20 202d 204e 4953 542d -3.3.2. - NIST- │ │ │ +00092790: 3830 302d 3137 312d 332e 332e 360a 2020 800-171-3.3.6. │ │ │ +000927a0: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC │ │ │ +000927b0: 2d32 2867 290a 2020 2d20 4e49 5354 2d38 -2(g). - NIST-8 │ │ │ +000927c0: 3030 2d35 332d 4143 2d36 2839 290a 2020 00-53-AC-6(9). │ │ │ +000927d0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +000927e0: 2d31 300a 2020 2d20 4e49 5354 2d38 3030 -10. - NIST-800 │ │ │ +000927f0: 2d35 332d 4155 2d31 3228 6329 0a20 202d -53-AU-12(c). - │ │ │ +00092800: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +00092810: 3134 2831 290a 2020 2d20 4e49 5354 2d38 14(1). - NIST-8 │ │ │ +00092820: 3030 2d35 332d 4155 2d32 2864 290a 2020 00-53-AU-2(d). │ │ │ +00092830: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +00092840: 2d33 0a20 202d 204e 4953 542d 3830 302d -3. - NIST-800- │ │ │ +00092850: 3533 2d43 4d2d 3628 6129 0a20 202d 204e 53-CM-6(a). - N │ │ │ +00092860: 4953 542d 3830 302d 3533 2d53 492d 3428 IST-800-53-SI-4( │ │ │ +00092870: 3233 290a 2020 2d20 5043 492d 4453 532d 23). - PCI-DSS- │ │ │ +00092880: 5265 712d 3130 2e31 0a20 202d 2050 4349 Req-10.1. - PCI │ │ │ +00092890: 2d44 5353 7634 2d31 302e 320a 2020 2d20 -DSSv4-10.2. - │ │ │ +000928a0: 5043 492d 4453 5376 342d 3130 2e32 2e31 PCI-DSSv4-10.2.1 │ │ │ +000928b0: 0a20 202d 2065 6e61 626c 655f 7374 7261 . - enable_stra │ │ │ +000928c0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d tegy. - low_com │ │ │ +000928d0: 706c 6578 6974 790a 2020 2d20 6c6f 775f plexity. - low_ │ │ │ +000928e0: 6469 7372 7570 7469 6f6e 0a20 202d 206d disruption. - m │ │ │ +000928f0: 6564 6975 6d5f 7365 7665 7269 7479 0a20 edium_severity. │ │ │ +00092900: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +00092910: 6465 640a 2020 2d20 7365 7276 6963 655f ded. - service_ │ │ │ +00092920: 6175 6469 7464 5f65 6e61 626c 6564 0a3c auditd_enabled.< │ │ │ +00092930: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>

Remediation Pu │ │ │ +000929f0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00092a00: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +00092a90: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00092ab0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00092ad0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00092b00: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00092b10: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable │ │ │ +00092b20: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
include enabl
│ │ │ +00092b40: 655f 6175 6469 7464 0a0a 636c 6173 7320  e_auditd..class 
│ │ │ +00092b50: 656e 6162 6c65 5f61 7564 6974 6420 7b0a  enable_auditd {.
│ │ │ +00092b60: 2020 7365 7276 6963 6520 7b27 6175 6469    service {'audi
│ │ │ +00092b70: 7464 273a 0a20 2020 2065 6e61 626c 6520  td':.    enable 
│ │ │ +00092b80: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ +00092b90: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ +00092ba0: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation OSB │ │ │ +00092c70: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +00092c80: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +00092cd0: 0a5b 6375 7374 6f6d 697a 6174 696f 6e73  .[customizations
│ │ │ +00092ce0: 2e73 6572 7669 6365 735d 0a65 6e61 626c  .services].enabl
│ │ │ +00092cf0: 6564 203d 205b 2261 7564 6974 6422 5d0a  ed = ["auditd"].
│ │ │  00092d00: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2055,14 +2038,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2092,31 +2092,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2152,14 +2135,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -2172,31 +2172,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2219,14 +2202,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2257,31 +2257,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2317,14 +2300,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -4128,31 +4128,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4179,14 +4162,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4224,26 +4224,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4255,14 +4243,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -4275,26 +4275,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4303,14 +4291,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -4324,26 +4324,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4352,14 +4340,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -4390,26 +4390,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4421,14 +4409,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -4460,26 +4460,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4491,14 +4479,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4573,31 +4573,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4622,14 +4605,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4663,31 +4663,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4731,14 +4714,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5621,31 +5621,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5686,14 +5669,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -5769,31 +5769,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5859,11 +5842,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_minimal.html │ │ │ @@ -15652,128 +15652,128 @@ │ │ │ 0003d230: 6574 3d22 2369 646d 3130 3730 3122 2074 et="#idm10701" t │ │ │ 0003d240: 6162 696e 6465 783d 2230 2220 726f 6c65 abindex="0" role │ │ │ 0003d250: 3d22 6275 7474 6f6e 2220 6172 6961 2d65 ="button" aria-e │ │ │ 0003d260: 7870 616e 6465 643d 2266 616c 7365 2220 xpanded="false" │ │ │ 0003d270: 7469 746c 653d 2241 6374 6976 6174 6520 title="Activate │ │ │ 0003d280: 746f 2072 6576 6561 6c22 2068 7265 663d to reveal" href= │ │ │ 0003d290: 2223 2122 3e52 656d 6564 6961 7469 6f6e "#!">Remediation │ │ │ -0003d2a0: 204f 5342 7569 6c64 2042 6c75 6570 7269 OSBuild Bluepri │ │ │ -0003d2b0: 6e74 2073 6e69 7070 6574 20e2 87b2 3c2f nt snippet ...
.[[packages]
│ │ │ -0003d310: 5d0a 6e61 6d65 203d 2022 7379 736c 6f67  ].name = "syslog
│ │ │ -0003d320: 2d6e 6722 0a76 6572 7369 6f6e 203d 2022  -ng".version = "
│ │ │ -0003d330: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ -0003d340: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0003d3f0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0003d400: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0003d440: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003d450: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003d460: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003d470: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003d480: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0003d490: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003d4a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0003d4e0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003d4f0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0003d510: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0003d520: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ -0003d540: 6e73 7461 6c6c 5f73 7973 6c6f 672d 6e67  nstall_syslog-ng
│ │ │ -0003d550: 0a0a 636c 6173 7320 696e 7374 616c 6c5f  ..class install_
│ │ │ -0003d560: 7379 736c 6f67 2d6e 6720 7b0a 2020 7061  syslog-ng {.  pa
│ │ │ -0003d570: 636b 6167 6520 7b20 2773 7973 6c6f 672d  ckage { 'syslog-
│ │ │ -0003d580: 6e67 273a 0a20 2020 2065 6e73 7572 6520  ng':.    ensure 
│ │ │ -0003d590: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ -0003d5a0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0003d5b0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0003d660: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0003d670: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003d680: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0003d710: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ -0003d7b0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ -0003d7c0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ -0003d7d0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0003d7e0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ -0003d7f0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ -0003d800: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -0003d810: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -0003d820: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -0003d830: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -0003d840: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -0003d850: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -0003d860: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -0003d870: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -0003d880: 5f73 7973 6c6f 676e 675f 696e 7374 616c  _syslogng_instal
│ │ │ -0003d890: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -0003d8a0: 7572 6520 7379 736c 6f67 2d6e 6720 6973  ure syslog-ng is
│ │ │ -0003d8b0: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0003d8c0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0003d8d0: 7379 736c 6f67 2d6e 670a 2020 2020 7374  syslog-ng.    st
│ │ │ -0003d8e0: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -0003d8f0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -0003d900: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -0003d910: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -0003d920: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -0003d930: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -0003d940: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0003d950: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -0003d960: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -0003d970: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -0003d980: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -0003d990: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0003d9a0: 0a20 202d 2070 6163 6b61 6765 5f73 7973  .  - package_sys
│ │ │ -0003d9b0: 6c6f 676e 675f 696e 7374 616c 6c65 640a  logng_installed.
│ │ │ +0003d2a0: 2041 6e73 6962 6c65 2073 6e69 7070 6574   Ansible snippet
│ │ │ +0003d2b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976   ...
< │ │ │ +0003d2f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +0003d300: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +0003d310: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +0003d320: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +0003d330: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ +0003d3c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ +0003d3d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
│ │ │ -0003d700: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0003d730: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0003d740: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0003d780: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0003d790: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complex │ │ │ +0003d340: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +0003d350: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ +0003d390: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +0003d3a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ +0003d3f0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ +0003d400: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ +0003d410: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ +0003d420: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ +0003d430: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +0003d440: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ +0003d450: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +0003d460: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ +0003d470: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ +0003d480: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ +0003d490: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ +0003d4a0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +0003d4b0: 2d20 7061 636b 6167 655f 7379 736c 6f67  - package_syslog
│ │ │ +0003d4c0: 6e67 5f69 6e73 7461 6c6c 6564 0a0a 2d20  ng_installed..- 
│ │ │ +0003d4d0: 6e61 6d65 3a20 456e 7375 7265 2073 7973  name: Ensure sys
│ │ │ +0003d4e0: 6c6f 672d 6e67 2069 7320 696e 7374 616c  log-ng is instal
│ │ │ +0003d4f0: 6c65 640a 2020 7061 636b 6167 653a 0a20  led.  package:. 
│ │ │ +0003d500: 2020 206e 616d 653a 2073 7973 6c6f 672d     name: syslog-
│ │ │ +0003d510: 6e67 0a20 2020 2073 7461 7465 3a20 7072  ng.    state: pr
│ │ │ +0003d520: 6573 656e 740a 2020 7768 656e 3a20 2722  esent.  when: '"
│ │ │ +0003d530: 6c69 6e75 782d 6261 7365 2220 696e 2061  linux-base" in a
│ │ │ +0003d540: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ +0003d550: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ +0003d560: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0003d570: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ +0003d580: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +0003d590: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0003d5a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0003d5b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +0003d5c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +0003d5d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061  ot_needed.  - pa
│ │ │ +0003d5e0: 636b 6167 655f 7379 736c 6f67 6e67 5f69  ckage_syslogng_i
│ │ │ +0003d5f0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +0003d600: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0003d6b0: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +0003d6c0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +0003d760: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0003d770: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +0003d7c0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +0003d800: 6c75 6465 2069 6e73 7461 6c6c 5f73 7973  lude install_sys
│ │ │ +0003d810: 6c6f 672d 6e67 0a0a 636c 6173 7320 696e  log-ng..class in
│ │ │ +0003d820: 7374 616c 6c5f 7379 736c 6f67 2d6e 6720  stall_syslog-ng 
│ │ │ +0003d830: 7b0a 2020 7061 636b 6167 6520 7b20 2773  {.  package { 's
│ │ │ +0003d840: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ +0003d850: 6e73 7572 6520 3d26 6774 3b20 2769 6e73  nsure => 'ins
│ │ │ +0003d860: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c  talled',.  }.}.<
│ │ │ +0003d870: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OS │ │ │ +0003d930: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0003d940: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0003d950: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ +0003d9a0: 616d 6520 3d20 2273 7973 6c6f 672d 6e67  ame = "syslog-ng
│ │ │ +0003d9b0: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │  0003d9c0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediat │ │ │ -0003eae0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -0003eaf0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -0003eb00: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[customi
│ │ │ -0003eb50: 7a61 7469 6f6e 732e 7365 7276 6963 6573  zations.services
│ │ │ -0003eb60: 5d0a 656e 6162 6c65 6420 3d20 5b22 7379  ].enabled = ["sy
│ │ │ -0003eb70: 736c 6f67 2d6e 6722 5d0a 3c2f 636f 6465  slog-ng"].
Rem │ │ │ -0003ec30: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -0003ec40: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0003ec50: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ +0003d750: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +0003d780: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +0003d790: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +0003d7d0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +0003d7e0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -0003ece0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -0003ed80: 636c 7564 6520 656e 6162 6c65 5f73 7973  clude enable_sys
│ │ │ -0003ed90: 6c6f 672d 6e67 0a0a 636c 6173 7320 656e  log-ng..class en
│ │ │ -0003eda0: 6162 6c65 5f73 7973 6c6f 672d 6e67 207b  able_syslog-ng {
│ │ │ -0003edb0: 0a20 2073 6572 7669 6365 207b 2773 7973  .  service {'sys
│ │ │ -0003edc0: 6c6f 672d 6e67 273a 0a20 2020 2065 6e61  log-ng':.    ena
│ │ │ -0003edd0: 626c 6520 3d26 6774 3b20 7472 7565 2c0a  ble => true,.
│ │ │ -0003ede0: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0003edf0: 2027 7275 6e6e 696e 6727 2c0a 2020 7d0a   'running',.  }.
│ │ │ -0003ee00: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -0003ee10: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0003eec0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -0003eed0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0003ef10: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0003ef20: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0003ef30: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0003ef40: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0003ef50: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >
Disruption:Strategy: │ │ │ -0003efe0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c < │ │ │ -0003eff0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
│ │ │ -0003ecd0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0003ed00: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0003ed10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0003ed50: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0003ed60: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complex │ │ │ -0003ef60: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0003ef70: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
low
Reboo │ │ │ -0003efb0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0003efc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
enable
- name: G
│ │ │ -0003f010: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -0003f020: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -0003f030: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -0003f040: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -0003f050: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -0003f060: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -0003f070: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -0003f080: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -0003f090: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -0003f0a0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0003f0b0: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0003f0c0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -0003f0d0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -0003f0e0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -0003f0f0: 655f 7379 736c 6f67 6e67 5f65 6e61 626c  e_syslogng_enabl
│ │ │ -0003f100: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -0003f110: 6c65 2073 7973 6c6f 672d 6e67 2053 6572  le syslog-ng Ser
│ │ │ -0003f120: 7669 6365 202d 2045 6e61 626c 6520 7365  vice - Enable se
│ │ │ -0003f130: 7276 6963 6520 7379 736c 6f67 2d6e 670a  rvice syslog-ng.
│ │ │ -0003f140: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ -0003f150: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0003f160: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ -0003f170: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0003f180: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ -0003f190: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ -0003f1a0: 6e61 626c 6520 7379 736c 6f67 2d6e 6720  nable syslog-ng 
│ │ │ -0003f1b0: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -0003f1c0: 2053 6572 7669 6365 2073 7973 6c6f 672d   Service syslog-
│ │ │ -0003f1d0: 6e67 0a20 2020 2061 6e73 6962 6c65 2e62  ng.    ansible.b
│ │ │ -0003f1e0: 7569 6c74 696e 2e73 7973 7465 6d64 3a0a  uiltin.systemd:.
│ │ │ -0003f1f0: 2020 2020 2020 6e61 6d65 3a20 7379 736c        name: sysl
│ │ │ -0003f200: 6f67 2d6e 670a 2020 2020 2020 656e 6162  og-ng.      enab
│ │ │ -0003f210: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ -0003f220: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ -0003f230: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ -0003f240: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ -0003f250: 202d 2027 2273 7973 6c6f 672d 6e67 2220   - '"syslog-ng" 
│ │ │ -0003f260: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -0003f270: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ -0003f280: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0003f290: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0003f2a0: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0003f2b0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0003f2c0: 2d35 332d 4155 2d34 2831 290a 2020 2d20  -53-AU-4(1).  - 
│ │ │ -0003f2d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -0003f2e0: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -0003f2f0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0003f300: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0003f310: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0003f320: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0003f330: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0003f340: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ -0003f350: 6365 5f73 7973 6c6f 676e 675f 656e 6162  ce_syslogng_enab
│ │ │ -0003f360: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265  led.

< │ │ │ +0003eb00: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0003eb10: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0003eb20: 7365 2220 6964 3d22 6964 6d31 3037 3838 se" id="idm10788 │ │ │ +0003eb30: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +0003eb80: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0003eb90: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0003ebb0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0003ebd0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0003ebe0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0003ec20: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0003ec30: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0003ec40: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0003ec50: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0003ec60: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0003ec70: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0003ec80: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ +0003ec90: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ +0003eca0: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ +0003ecb0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ +0003ecc0: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ +0003ecd0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ +0003ece0: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ +0003ecf0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ +0003ed00: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ +0003ed10: 7669 6365 5f73 7973 6c6f 676e 675f 656e vice_syslogng_en │ │ │ +0003ed20: 6162 6c65 640a 0a2d 206e 616d 653a 2045 abled..- name: E │ │ │ +0003ed30: 6e61 626c 6520 7379 736c 6f67 2d6e 6720 nable syslog-ng │ │ │ +0003ed40: 5365 7276 6963 6520 2d20 456e 6162 6c65 Service - Enable │ │ │ +0003ed50: 2073 6572 7669 6365 2073 7973 6c6f 672d service syslog- │ │ │ +0003ed60: 6e67 0a20 2062 6c6f 636b 3a0a 0a20 202d ng. block:.. - │ │ │ +0003ed70: 206e 616d 653a 2047 6174 6865 7220 7468 name: Gather th │ │ │ +0003ed80: 6520 7061 636b 6167 6520 6661 6374 730a e package facts. │ │ │ +0003ed90: 2020 2020 7061 636b 6167 655f 6661 6374 package_fact │ │ │ +0003eda0: 733a 0a20 2020 2020 206d 616e 6167 6572 s:. manager │ │ │ +0003edb0: 3a20 6175 746f 0a0a 2020 2d20 6e61 6d65 : auto.. - name │ │ │ +0003edc0: 3a20 456e 6162 6c65 2073 7973 6c6f 672d : Enable syslog- │ │ │ +0003edd0: 6e67 2053 6572 7669 6365 202d 2045 6e61 ng Service - Ena │ │ │ +0003ede0: 626c 6520 5365 7276 6963 6520 7379 736c ble Service sysl │ │ │ +0003edf0: 6f67 2d6e 670a 2020 2020 616e 7369 626c og-ng. ansibl │ │ │ +0003ee00: 652e 6275 696c 7469 6e2e 7379 7374 656d e.builtin.system │ │ │ +0003ee10: 643a 0a20 2020 2020 206e 616d 653a 2073 d:. name: s │ │ │ +0003ee20: 7973 6c6f 672d 6e67 0a20 2020 2020 2065 yslog-ng. e │ │ │ +0003ee30: 6e61 626c 6564 3a20 7472 7565 0a20 2020 nabled: true. │ │ │ +0003ee40: 2020 2073 7461 7465 3a20 7374 6172 7465 state: starte │ │ │ +0003ee50: 640a 2020 2020 2020 6d61 736b 6564 3a20 d. masked: │ │ │ +0003ee60: 6661 6c73 650a 2020 2020 7768 656e 3a0a false. when:. │ │ │ +0003ee70: 2020 2020 2d20 2722 7379 736c 6f67 2d6e - '"syslog-n │ │ │ +0003ee80: 6722 2069 6e20 616e 7369 626c 655f 6661 g" in ansible_fa │ │ │ +0003ee90: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ +0003eea0: 7768 656e 3a20 2722 6c69 6e75 782d 6261 when: '"linux-ba │ │ │ +0003eeb0: 7365 2220 696e 2061 6e73 6962 6c65 5f66 se" in ansible_f │ │ │ +0003eec0: 6163 7473 2e70 6163 6b61 6765 7327 0a20 acts.packages'. │ │ │ +0003eed0: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ +0003eee0: 3830 302d 3533 2d41 552d 3428 3129 0a20 800-53-AU-4(1). │ │ │ +0003eef0: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ +0003ef00: 4d2d 3628 6129 0a20 202d 2065 6e61 626c M-6(a). - enabl │ │ │ +0003ef10: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ +0003ef20: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ +0003ef30: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ +0003ef40: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ +0003ef50: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ +0003ef60: 6f74 5f6e 6565 6465 640a 2020 2d20 7365 ot_needed. - se │ │ │ +0003ef70: 7276 6963 655f 7379 736c 6f67 6e67 5f65 rvice_syslogng_e │ │ │ +0003ef80: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f nabled.
Remedi │ │ │ +0003f040: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +0003f050: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +0003f060: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +0003f0e0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +0003f110: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +0003f130: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +0003f140: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +0003f160: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +0003f180: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +0003f190: 6465 2065 6e61 626c 655f 7379 736c 6f67  de enable_syslog
│ │ │ +0003f1a0: 2d6e 670a 0a63 6c61 7373 2065 6e61 626c  -ng..class enabl
│ │ │ +0003f1b0: 655f 7379 736c 6f67 2d6e 6720 7b0a 2020  e_syslog-ng {.  
│ │ │ +0003f1c0: 7365 7276 6963 6520 7b27 7379 736c 6f67  service {'syslog
│ │ │ +0003f1d0: 2d6e 6727 3a0a 2020 2020 656e 6162 6c65  -ng':.    enable
│ │ │ +0003f1e0: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ +0003f1f0: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ +0003f200: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │ +0003f210: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OS │ │ │ +0003f2d0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0003f2e0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0003f2f0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[customization
│ │ │ +0003f340: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +0003f350: 6c65 6420 3d20 5b22 7379 736c 6f67 2d6e  led = ["syslog-n
│ │ │ +0003f360: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
< │ │ │ 0003f390: 2f74 6162 6c65 3e3c 2f74 643e 3c2f 7472 /table>Remediatio │ │ │ -000400e0: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr │ │ │ -000400f0: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...< │ │ │ -00040100: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
<
│ │ │ -00040140: 636f 6465 3e0a 5b5b 7061 636b 6167 6573  code>.[[packages
│ │ │ -00040150: 5d5d 0a6e 616d 6520 3d20 2272 7379 736c  ]].name = "rsysl
│ │ │ -00040160: 6f67 220a 7665 7273 696f 6e20 3d20 222a  og".version = "*
│ │ │ -00040170: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ -00040180: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -00040230: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00040240: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -000402c0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -000402d0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -000402e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -00040320: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00040330: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -00040350: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -00040370: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ -00040380: 7374 616c 6c5f 7273 7973 6c6f 670a 0a63  stall_rsyslog..c
│ │ │ -00040390: 6c61 7373 2069 6e73 7461 6c6c 5f72 7379  lass install_rsy
│ │ │ -000403a0: 736c 6f67 207b 0a20 2070 6163 6b61 6765  slog {.  package
│ │ │ -000403b0: 207b 2027 7273 7973 6c6f 6727 3a0a 2020   { 'rsyslog':.  
│ │ │ -000403c0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -000403d0: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a  installed',.  }.
│ │ │ -000403e0: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  }.
< │ │ │ -000403f0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -000404a0: 2041 6e73 6962 6c65 2073 6e69 7070 6574 Ansible snippet │ │ │ -000404b0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -000404f0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00040500: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00040510: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00040520: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00040530: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00040540: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00040550: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00040590: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -000405a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000405c0: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -000405d0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
- name: G
│ │ │ -000405f0: 6174 6865 7220 7468 6520 7061 636b 6167  ather the packag
│ │ │ -00040600: 6520 6661 6374 730a 2020 7061 636b 6167  e facts.  packag
│ │ │ -00040610: 655f 6661 6374 733a 0a20 2020 206d 616e  e_facts:.    man
│ │ │ -00040620: 6167 6572 3a20 6175 746f 0a20 2074 6167  ager: auto.  tag
│ │ │ -00040630: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00040640: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -00040650: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00040660: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00040670: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00040680: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00040690: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000406a0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000406b0: 2d20 7061 636b 6167 655f 7273 7973 6c6f  - package_rsyslo
│ │ │ -000406c0: 675f 696e 7374 616c 6c65 640a 0a2d 206e  g_installed..- n
│ │ │ -000406d0: 616d 653a 2045 6e73 7572 6520 7273 7973  ame: Ensure rsys
│ │ │ -000406e0: 6c6f 6720 6973 2069 6e73 7461 6c6c 6564  log is installed
│ │ │ -000406f0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00040700: 6e61 6d65 3a20 7273 7973 6c6f 670a 2020  name: rsyslog.  
│ │ │ -00040710: 2020 7374 6174 653a 2070 7265 7365 6e74    state: present
│ │ │ -00040720: 0a20 2077 6865 6e3a 2027 226c 696e 7578  .  when: '"linux
│ │ │ -00040730: 2d62 6173 6522 2069 6e20 616e 7369 626c  -base" in ansibl
│ │ │ -00040740: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -00040750: 270a 2020 7461 6773 3a0a 2020 2d20 4e49  '.  tags:.  - NI
│ │ │ -00040760: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -00040770: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ -00040780: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ -00040790: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ -000407a0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ -000407b0: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ -000407c0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -000407d0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -000407e0: 5f72 7379 736c 6f67 5f69 6e73 7461 6c6c  _rsyslog_install
│ │ │ -000407f0: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +000400e0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ +000400f0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00040130: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +000401a0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000401c0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000401f0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00040210: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00040180: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00040190: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000401d0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000401e0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ +00040230: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ +00040240: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ +00040250: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ +00040260: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ +00040270: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ +00040280: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +00040290: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy. │ │ │ +000402a0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ +000402b0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ +000402c0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ +000402d0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ +000402e0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed. │ │ │ +000402f0: 202d 2070 6163 6b61 6765 5f72 7379 736c - package_rsysl │ │ │ +00040300: 6f67 5f69 6e73 7461 6c6c 6564 0a0a 2d20 og_installed..- │ │ │ +00040310: 6e61 6d65 3a20 456e 7375 7265 2072 7379 name: Ensure rsy │ │ │ +00040320: 736c 6f67 2069 7320 696e 7374 616c 6c65 slog is installe │ │ │ +00040330: 640a 2020 7061 636b 6167 653a 0a20 2020 d. package:. │ │ │ +00040340: 206e 616d 653a 2072 7379 736c 6f67 0a20 name: rsyslog. │ │ │ +00040350: 2020 2073 7461 7465 3a20 7072 6573 656e state: presen │ │ │ +00040360: 740a 2020 7768 656e 3a20 2722 6c69 6e75 t. when: '"linu │ │ │ +00040370: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib │ │ │ +00040380: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ +00040390: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ +000403a0: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ +000403b0: 6129 0a20 202d 2065 6e61 626c 655f 7374 a). - enable_st │ │ │ +000403c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ +000403d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +000403e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +000403f0: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ +00040400: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +00040410: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +00040420: 655f 7273 7973 6c6f 675f 696e 7374 616c e_rsyslog_instal │ │ │ +00040430: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
Remediati │ │ │ +000404f0: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00040500: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00040540: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +000405b0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +000405d0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00040600: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ +00040620: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ +00040590: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +000405a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +000405e0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +000405f0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ +00040640: 696e 7374 616c 6c5f 7273 7973 6c6f 670a install_rsyslog. │ │ │ +00040650: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f72 .class install_r │ │ │ +00040660: 7379 736c 6f67 207b 0a20 2070 6163 6b61 syslog {. packa │ │ │ +00040670: 6765 207b 2027 7273 7973 6c6f 6727 3a0a ge { 'rsyslog':. │ │ │ +00040680: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ +00040690: 2027 696e 7374 616c 6c65 6427 2c0a 2020 'installed',. │ │ │ +000406a0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.
Remediati │ │ │ +00040760: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +00040770: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +00040780: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +000407c0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +000407d0: 735d 5d0a 6e61 6d65 203d 2022 7273 7973  s]].name = "rsys
│ │ │ +000407e0: 6c6f 6722 0a76 6572 7369 6f6e 203d 2022  log".version = "
│ │ │ +000407f0: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ 00040800: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remedi │ │ │ -000419f0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00041a00: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00041a10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ -00041a60: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -00041a70: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -00041a80: 7273 7973 6c6f 6722 5d0a 3c2f 636f 6465 rsyslog"].

Rem │ │ │ -00041b40: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00041b50: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00041b60: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00041bf0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00041c90: 636c 7564 6520 656e 6162 6c65 5f72 7379  clude enable_rsy
│ │ │ -00041ca0: 736c 6f67 0a0a 636c 6173 7320 656e 6162  slog..class enab
│ │ │ -00041cb0: 6c65 5f72 7379 736c 6f67 207b 0a20 2073  le_rsyslog {.  s
│ │ │ -00041cc0: 6572 7669 6365 207b 2772 7379 736c 6f67  ervice {'rsyslog
│ │ │ -00041cd0: 273a 0a20 2020 2065 6e61 626c 6520 3d26  ':.    enable =&
│ │ │ -00041ce0: 6774 3b20 7472 7565 2c0a 2020 2020 656e  gt; true,.    en
│ │ │ -00041cf0: 7375 7265 203d 2667 743b 2027 7275 6e6e  sure => 'runn
│ │ │ -00041d00: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f  ing',.  }.}.
< │ │ │ -00041d20: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00041d30: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00041d40: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00041d50: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00041d60: 646d 3130 3230 3222 2074 6162 696e 6465 dm10202" tabinde │ │ │ -00041d70: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00041d80: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00041d90: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00041da0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00041db0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00041dc0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -00041dd0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
│ │ │ -00041be0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00041c10: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00041c20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00041c60: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00041c70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -00041e60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00041e80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00041ed0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -00041f20: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00041f30: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -00041f40: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -00041f50: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -00041f60: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00041f70: 3428 3129 0a20 202d 204e 4953 542d 3830  4(1).  - NIST-80
│ │ │ -00041f80: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00041f90: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -00041fa0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00041fb0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00041fc0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ -00041fd0: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ -00041fe0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00041ff0: 2020 2d20 7365 7276 6963 655f 7273 7973    - service_rsys
│ │ │ -00042000: 6c6f 675f 656e 6162 6c65 640a 0a2d 206e  log_enabled..- n
│ │ │ -00042010: 616d 653a 2045 6e61 626c 6520 7273 7973  ame: Enable rsys
│ │ │ -00042020: 6c6f 6720 5365 7276 6963 6520 2d20 456e  log Service - En
│ │ │ -00042030: 6162 6c65 2073 6572 7669 6365 2072 7379  able service rsy
│ │ │ -00042040: 736c 6f67 0a20 2062 6c6f 636b 3a0a 0a20  slog.  block:.. 
│ │ │ -00042050: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ -00042060: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00042070: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ -00042080: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ -00042090: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ -000420a0: 6d65 3a20 456e 6162 6c65 2072 7379 736c  me: Enable rsysl
│ │ │ -000420b0: 6f67 2053 6572 7669 6365 202d 2045 6e61  og Service - Ena
│ │ │ -000420c0: 626c 6520 5365 7276 6963 6520 7273 7973  ble Service rsys
│ │ │ -000420d0: 6c6f 670a 2020 2020 616e 7369 626c 652e  log.    ansible.
│ │ │ -000420e0: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ -000420f0: 0a20 2020 2020 206e 616d 653a 2072 7379  .      name: rsy
│ │ │ -00042100: 736c 6f67 0a20 2020 2020 2065 6e61 626c  slog.      enabl
│ │ │ -00042110: 6564 3a20 7472 7565 0a20 2020 2020 2073  ed: true.      s
│ │ │ -00042120: 7461 7465 3a20 7374 6172 7465 640a 2020  tate: started.  
│ │ │ -00042130: 2020 2020 6d61 736b 6564 3a20 6661 6c73      masked: fals
│ │ │ -00042140: 650a 2020 2020 7768 656e 3a0a 2020 2020  e.    when:.    
│ │ │ -00042150: 2d20 2722 7273 7973 6c6f 6722 2069 6e20  - '"rsyslog" in 
│ │ │ -00042160: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -00042170: 636b 6167 6573 270a 2020 7768 656e 3a20  ckages'.  when: 
│ │ │ -00042180: 2722 6c69 6e75 782d 6261 7365 2220 696e  '"linux-base" in
│ │ │ -00042190: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -000421a0: 6163 6b61 6765 7327 0a20 2074 6167 733a  ackages'.  tags:
│ │ │ -000421b0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000421c0: 2d41 552d 3428 3129 0a20 202d 204e 4953  -AU-4(1).  - NIS
│ │ │ -000421d0: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -000421e0: 0a20 202d 2065 6e61 626c 655f 7374 7261  .  - enable_stra
│ │ │ -000421f0: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00042200: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00042210: 6469 7372 7570 7469 6f6e 0a20 202d 206d  disruption.  - m
│ │ │ -00042220: 6564 6975 6d5f 7365 7665 7269 7479 0a20  edium_severity. 
│ │ │ -00042230: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -00042240: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -00042250: 7273 7973 6c6f 675f 656e 6162 6c65 640a  rsyslog_enabled.
│ │ │ +000419f0: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00041a00: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low
Disr │ │ │ -00041e90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00041ea0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00041ee0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -00041ef0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00041ab0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00041b00: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00041a90: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00041ac0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00041ae0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00041af0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00041b10: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00041b20: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00041b40: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00041b50: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00041b60: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00041b70: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00041b80: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00041b90: 2d38 3030 2d35 332d 4155 2d34 2831 290a  -800-53-AU-4(1).
│ │ │ +00041ba0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00041bb0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00041bc0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00041bd0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00041be0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00041bf0: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00041c00: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00041c10: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ +00041c20: 6572 7669 6365 5f72 7379 736c 6f67 5f65  ervice_rsyslog_e
│ │ │ +00041c30: 6e61 626c 6564 0a0a 2d20 6e61 6d65 3a20  nabled..- name: 
│ │ │ +00041c40: 456e 6162 6c65 2072 7379 736c 6f67 2053  Enable rsyslog S
│ │ │ +00041c50: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +00041c60: 7365 7276 6963 6520 7273 7973 6c6f 670a  service rsyslog.
│ │ │ +00041c70: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ +00041c80: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00041c90: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ +00041ca0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +00041cb0: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ +00041cc0: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ +00041cd0: 6e61 626c 6520 7273 7973 6c6f 6720 5365  nable rsyslog Se
│ │ │ +00041ce0: 7276 6963 6520 2d20 456e 6162 6c65 2053  rvice - Enable S
│ │ │ +00041cf0: 6572 7669 6365 2072 7379 736c 6f67 0a20  ervice rsyslog. 
│ │ │ +00041d00: 2020 2061 6e73 6962 6c65 2e62 7569 6c74     ansible.built
│ │ │ +00041d10: 696e 2e73 7973 7465 6d64 3a0a 2020 2020  in.systemd:.    
│ │ │ +00041d20: 2020 6e61 6d65 3a20 7273 7973 6c6f 670a    name: rsyslog.
│ │ │ +00041d30: 2020 2020 2020 656e 6162 6c65 643a 2074        enabled: t
│ │ │ +00041d40: 7275 650a 2020 2020 2020 7374 6174 653a  rue.      state:
│ │ │ +00041d50: 2073 7461 7274 6564 0a20 2020 2020 206d   started.      m
│ │ │ +00041d60: 6173 6b65 643a 2066 616c 7365 0a20 2020  asked: false.   
│ │ │ +00041d70: 2077 6865 6e3a 0a20 2020 202d 2027 2272   when:.    - '"r
│ │ │ +00041d80: 7379 736c 6f67 2220 696e 2061 6e73 6962  syslog" in ansib
│ │ │ +00041d90: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00041da0: 7327 0a20 2077 6865 6e3a 2027 226c 696e  s'.  when: '"lin
│ │ │ +00041db0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ +00041dc0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ +00041dd0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ +00041de0: 4e49 5354 2d38 3030 2d35 332d 4155 2d34  NIST-800-53-AU-4
│ │ │ +00041df0: 2831 290a 2020 2d20 4e49 5354 2d38 3030  (1).  - NIST-800
│ │ │ +00041e00: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00041e10: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ +00041e20: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ +00041e30: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ +00041e40: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ +00041e50: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ +00041e60: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00041e70: 202d 2073 6572 7669 6365 5f72 7379 736c   - service_rsysl
│ │ │ +00041e80: 6f67 5f65 6e61 626c 6564 0a3c 2f63 6f64  og_enabled.
Re │ │ │ +00041f40: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00041f50: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00041f60: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +00042030: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00042040: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00042090: 6e63 6c75 6465 2065 6e61 626c 655f 7273  nclude enable_rs
│ │ │ +000420a0: 7973 6c6f 670a 0a63 6c61 7373 2065 6e61  yslog..class ena
│ │ │ +000420b0: 626c 655f 7273 7973 6c6f 6720 7b0a 2020  ble_rsyslog {.  
│ │ │ +000420c0: 7365 7276 6963 6520 7b27 7273 7973 6c6f  service {'rsyslo
│ │ │ +000420d0: 6727 3a0a 2020 2020 656e 6162 6c65 203d  g':.    enable =
│ │ │ +000420e0: 2667 743b 2074 7275 652c 0a20 2020 2065  > true,.    e
│ │ │ +000420f0: 6e73 7572 6520 3d26 6774 3b20 2772 756e  nsure => 'run
│ │ │ +00042100: 6e69 6e67 272c 0a20 207d 0a7d 0a3c 2f63  ning',.  }.}.
│ │ │ +00042120: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +000421c0: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +000421d0: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +000421e0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +00042230: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +00042240: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +00042250: 6420 3d20 5b22 7273 7973 6c6f 6722 5d0a  d = ["rsyslog"].
│ │ │  00042260: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation │ │ │ -000568d0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ -000568e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00056960: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ -000569a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Complexity:low
Disrup │ │ │ +00042010: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +00042020: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00042060: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00042070: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexit │ │ │ -00056970: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ -00056990: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ -000569c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ -000569e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ -00056a10: 3c63 6f64 653e 696e 636c 7564 6520 7265  include re
│ │ │ -00056a20: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00056a30: 656c 6e65 7464 0a0a 636c 6173 7320 7265  elnetd..class re
│ │ │ -00056a40: 6d6f 7665 5f69 6e65 7475 7469 6c73 2d74  move_inetutils-t
│ │ │ -00056a50: 656c 6e65 7464 207b 0a20 2070 6163 6b61  elnetd {.  packa
│ │ │ -00056a60: 6765 207b 2027 696e 6574 7574 696c 732d  ge { 'inetutils-
│ │ │ -00056a70: 7465 6c6e 6574 6427 3a0a 2020 2020 656e  telnetd':.    en
│ │ │ -00056a80: 7375 7265 203d 2667 743b 2027 7075 7267  sure => 'purg
│ │ │ -00056a90: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ -00056b50: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00056b60: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00056c40: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00056c50: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00056cb0: 696e 6574 7574 696c 732d 7465 6c6e 6574  inetutils-telnet
│ │ │ -00056cc0: 6420 6973 2072 656d 6f76 6564 0a20 2070  d is removed.  p
│ │ │ -00056cd0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00056ce0: 3a20 696e 6574 7574 696c 732d 7465 6c6e  : inetutils-teln
│ │ │ -00056cf0: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00056d00: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -00056d10: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00056d20: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -00056d30: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -00056d40: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00056d50: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -00056d60: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00056d70: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00056d80: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00056d90: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00056da0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00056db0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00056dc0: 6167 655f 696e 6574 7574 696c 732d 7465  age_inetutils-te
│ │ │ -00056dd0: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ +00056960: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ +000569f0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +00056a00: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
low
Disru │ │ │ -00056c20: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00056c30: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00056c70: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00056c80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexi │ │ │ +00056970: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +00056980: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ +000569c0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +000569d0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
- name: E
│ │ │ +00056a20: 6e73 7572 6520 696e 6574 7574 696c 732d  nsure inetutils-
│ │ │ +00056a30: 7465 6c6e 6574 6420 6973 2072 656d 6f76  telnetd is remov
│ │ │ +00056a40: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00056a50: 2020 6e61 6d65 3a20 696e 6574 7574 696c    name: inetutil
│ │ │ +00056a60: 732d 7465 6c6e 6574 640a 2020 2020 7374  s-telnetd.    st
│ │ │ +00056a70: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00056a80: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00056a90: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00056aa0: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00056ab0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00056ac0: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00056ad0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00056ae0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00056af0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00056b00: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00056b10: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00056b20: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00056b30: 2d20 7061 636b 6167 655f 696e 6574 7574  - package_inetut
│ │ │ +00056b40: 696c 732d 7465 6c6e 6574 645f 7265 6d6f  ils-telnetd_remo
│ │ │ +00056b50: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ +00056c10: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00056c20: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00056c60: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00056cd0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00056cf0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00056d20: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00056cb0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00056cc0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00056d00: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00056d10: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00056d60: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00056d70: 732d 7465 6c6e 6574 640a 0a63 6c61 7373 s-telnetd..class │ │ │ +00056d80: 2072 656d 6f76 655f 696e 6574 7574 696c remove_inetutil │ │ │ +00056d90: 732d 7465 6c6e 6574 6420 7b0a 2020 7061 s-telnetd {. pa │ │ │ +00056da0: 636b 6167 6520 7b20 2769 6e65 7475 7469 ckage { 'inetuti │ │ │ +00056db0: 6c73 2d74 656c 6e65 7464 273a 0a20 2020 ls-telnetd':. │ │ │ +00056dc0: 2065 6e73 7572 6520 3d26 6774 3b20 2770 ensure => 'p │ │ │ +00056dd0: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f urged',. }.}.

Remediation P │ │ │ -00057780: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00057790: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00057820: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00057840: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00057850: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00057860: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00057870: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00057890: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -000578c0: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -000578d0: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ -000578e0: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ -000578f0: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ -00057900: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -00057910: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │ -00057920: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -000579e0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -000579f0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -00057a70: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -00057a80: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -00057aa0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -00057ab0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -00057ad0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -00057af0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ -00057b20: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ -00057b30: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ -00057b40: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ -00057b50: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ -00057b60: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ -00057b70: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ -00057b80: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00057b90: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00057ba0: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00057bb0: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ -00057bc0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -00057bd0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00057be0: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ +00057770: 2122 3e52 656d 6564 6961 7469 6f6e 2041  !">Remediation A
│ │ │ +00057780: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +00057790: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +00057810: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +00057820: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +00057840: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +00057850: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +00057870: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +00057890: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:disable
│ │ │ +000578c0: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +000578d0: 7375 7265 206e 6973 2069 7320 7265 6d6f  sure nis is remo
│ │ │ +000578e0: 7665 640a 2020 7061 636b 6167 653a 0a20  ved.  package:. 
│ │ │ +000578f0: 2020 206e 616d 653a 206e 6973 0a20 2020     name: nis.   
│ │ │ +00057900: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00057910: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +00057920: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00057930: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00057940: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00057950: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +00057960: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00057970: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00057980: 6167 655f 6e69 735f 7265 6d6f 7665 640a  age_nis_removed.
│ │ │ +00057990: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +00057a50: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +00057a60: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ +00057af0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00057b10: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00057b20: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00057b30: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00057b40: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00057b60: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +00057b90: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ +00057ba0: 6f76 655f 6e69 730a 0a63 6c61 7373 2072  ove_nis..class r
│ │ │ +00057bb0: 656d 6f76 655f 6e69 7320 7b0a 2020 7061  emove_nis {.  pa
│ │ │ +00057bc0: 636b 6167 6520 7b20 276e 6973 273a 0a20  ckage { 'nis':. 
│ │ │ +00057bd0: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00057be0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  00057bf0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remedi │ │ │ -00058cb0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -00058cc0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00058cd0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -00058d50: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00058d80: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00058da0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00058db0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00058dd0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -00058de0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -00058e00: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -00058e10: 7464 2d73 736c 0a0a 636c 6173 7320 7265  td-ssl..class re
│ │ │ -00058e20: 6d6f 7665 5f74 656c 6e65 7464 2d73 736c  move_telnetd-ssl
│ │ │ -00058e30: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ -00058e40: 7465 6c6e 6574 642d 7373 6c27 3a0a 2020  telnetd-ssl':.  
│ │ │ -00058e50: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00058e60: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -00058e70: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -00058f30: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00058f40: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00058fd0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00058ff0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -00059000: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00059010: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -00059020: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00059040: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00059070: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00059080: 7572 6520 7465 6c6e 6574 642d 7373 6c20  ure telnetd-ssl 
│ │ │ -00059090: 6973 2072 656d 6f76 6564 0a20 2070 6163  is removed.  pac
│ │ │ -000590a0: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -000590b0: 7465 6c6e 6574 642d 7373 6c0a 2020 2020  telnetd-ssl.    
│ │ │ -000590c0: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -000590d0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -000590e0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -000590f0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00059100: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ -00059110: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ -00059120: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ -00059130: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ -00059140: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ -00059150: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00059160: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ -00059170: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ -00059180: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ -00059190: 6574 642d 7373 6c5f 7265 6d6f 7665 640a  etd-ssl_removed.
│ │ │ +00058cb0: 6174 696f 6e20 416e 7369 626c 6520 736e  ation Ansible sn
│ │ │ +00058cc0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
low< │ │ │ +00058d70: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00058dc0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +00058e00: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +00058e10: 6574 642d 7373 6c20 6973 2072 656d 6f76  etd-ssl is remov
│ │ │ +00058e20: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00058e30: 2020 6e61 6d65 3a20 7465 6c6e 6574 642d    name: telnetd-
│ │ │ +00058e40: 7373 6c0a 2020 2020 7374 6174 653a 2061  ssl.    state: a
│ │ │ +00058e50: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ +00058e60: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00058e70: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ +00058e80: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ +00058e90: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +00058ea0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ +00058eb0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +00058ec0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +00058ed0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00058ee0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00058ef0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +00058f00: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00058f10: 6167 655f 7465 6c6e 6574 642d 7373 6c5f  age_telnetd-ssl_
│ │ │ +00058f20: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c  removed.<
│ │ │ +00058f30: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>Remed
│ │ │ +00058fe0: 6961 7469 6f6e 2050 7570 7065 7420 736e  iation Puppet sn
│ │ │ +00058ff0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272  ippet ...
Co │ │ │ +00058d50: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00058d80: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00058da0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00058db0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00058dd0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00058de0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
low< │ │ │ +000590a0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000590f0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00059130: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ +00059140: 6574 642d 7373 6c0a 0a63 6c61 7373 2072  etd-ssl..class r
│ │ │ +00059150: 656d 6f76 655f 7465 6c6e 6574 642d 7373  emove_telnetd-ss
│ │ │ +00059160: 6c20 7b0a 2020 7061 636b 6167 6520 7b20  l {.  package { 
│ │ │ +00059170: 2774 656c 6e65 7464 2d73 736c 273a 0a20  'telnetd-ssl':. 
│ │ │ +00059180: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00059190: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a  'purged',.  }.}.
│ │ │  000591a0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remedi │ │ │ -0005a270: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ -0005a280: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0005a290: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Co │ │ │ +00059080: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +000590b0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000590d0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000590e0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00059100: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +00059110: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -0005a310: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0005a340: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0005a360: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0005a370: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0005a390: 2f74 683e 3c74 643e 6469 7361 626c 653c /th>disable< │ │ │ -0005a3a0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ -0005a3c0: 7564 6520 7265 6d6f 7665 5f74 656c 6e65  ude remove_telne
│ │ │ -0005a3d0: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ -0005a3e0: 5f74 656c 6e65 7464 207b 0a20 2070 6163  _telnetd {.  pac
│ │ │ -0005a3f0: 6b61 6765 207b 2027 7465 6c6e 6574 6427  kage { 'telnetd'
│ │ │ -0005a400: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -0005a410: 743b 2027 7075 7267 6564 272c 0a20 207d  t; 'purged',.  }
│ │ │ -0005a420: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0005a430: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0005a4e0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0005a4f0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0005a530: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0005a5a0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0005a5c0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0005a5f0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ -0005a580: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0005a590: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0005a5d0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0005a5e0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ -0005a630: 2045 6e73 7572 6520 7465 6c6e 6574 6420 Ensure telnetd │ │ │ -0005a640: 6973 2072 656d 6f76 6564 0a20 2070 6163 is removed. pac │ │ │ -0005a650: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ -0005a660: 7465 6c6e 6574 640a 2020 2020 7374 6174 telnetd. stat │ │ │ -0005a670: 653a 2061 6273 656e 740a 2020 7461 6773 e: absent. tags │ │ │ -0005a680: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ -0005a690: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ -0005a6a0: 5354 2d38 3030 2d35 332d 434d 2d37 2861 ST-800-53-CM-7(a │ │ │ -0005a6b0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ -0005a6c0: 332d 434d 2d37 2862 290a 2020 2d20 6469 3-CM-7(b). - di │ │ │ -0005a6d0: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ -0005a6e0: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ -0005a6f0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -0005a700: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -0005a710: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ -0005a720: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ -0005a730: 7061 636b 6167 655f 7465 6c6e 6574 645f package_telnetd_ │ │ │ -0005a740: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c removed.< │ │ │ +0005a270: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ +0005a280: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...

low< │ │ │ +0005a330: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0005a380: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
- n
│ │ │ +0005a3c0: 616d 653a 2045 6e73 7572 6520 7465 6c6e  ame: Ensure teln
│ │ │ +0005a3d0: 6574 6420 6973 2072 656d 6f76 6564 0a20  etd is removed. 
│ │ │ +0005a3e0: 2070 6163 6b61 6765 3a0a 2020 2020 6e61   package:.    na
│ │ │ +0005a3f0: 6d65 3a20 7465 6c6e 6574 640a 2020 2020  me: telnetd.    
│ │ │ +0005a400: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +0005a410: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0005a420: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0005a430: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0005a440: 2d37 2861 290a 2020 2d20 4e49 5354 2d38  -7(a).  - NIST-8
│ │ │ +0005a450: 3030 2d35 332d 434d 2d37 2862 290a 2020  00-53-CM-7(b).  
│ │ │ +0005a460: 2d20 6469 7361 626c 655f 7374 7261 7465  - disable_strate
│ │ │ +0005a470: 6779 0a20 202d 2068 6967 685f 7365 7665  gy.  - high_seve
│ │ │ +0005a480: 7269 7479 0a20 202d 206c 6f77 5f63 6f6d  rity.  - low_com
│ │ │ +0005a490: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +0005a4a0: 6469 7372 7570 7469 6f6e 0a20 202d 206e  disruption.  - n
│ │ │ +0005a4b0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0005a4c0: 2020 2d20 7061 636b 6167 655f 7465 6c6e    - package_teln
│ │ │ +0005a4d0: 6574 645f 7265 6d6f 7665 640a 3c2f 636f  etd_removed.
< │ │ │ +0005a4f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +0005a500: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +0005a510: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +0005a520: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +0005a530: 646d 3139 3835 3722 2074 6162 696e 6465 dm19857" tabinde │ │ │ +0005a540: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +0005a550: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +0005a560: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +0005a570: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +0005a580: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +0005a590: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ +0005a5a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Co │ │ │ +0005a310: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0005a340: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0005a360: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0005a370: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0005a390: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +0005a3a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Complexity: │ │ │ +0005a680: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +0005a690: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
include remove_
│ │ │ +0005a6f0: 7465 6c6e 6574 640a 0a63 6c61 7373 2072  telnetd..class r
│ │ │ +0005a700: 656d 6f76 655f 7465 6c6e 6574 6420 7b0a  emove_telnetd {.
│ │ │ +0005a710: 2020 7061 636b 6167 6520 7b20 2774 656c    package { 'tel
│ │ │ +0005a720: 6e65 7464 273a 0a20 2020 2065 6e73 7572  netd':.    ensur
│ │ │ +0005a730: 6520 3d26 6774 3b20 2770 7572 6765 6427  e => 'purged'
│ │ │ +0005a740: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c  ,.  }.}.<
│ │ │  0005a750: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre> 'installed',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   enable
│ │ │ │  - name: Gather the package facts
│ │ │ │    package_facts:
│ │ │ │ @@ -323,14 +306,31 @@
│ │ │ │    - NIST-800-53-CM-6(a)
│ │ │ │    - enable_strategy
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - medium_severity
│ │ │ │    - no_reboot_needed
│ │ │ │    - package_syslogng_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   enable
│ │ │ │ +include install_syslog-ng
│ │ │ │ +
│ │ │ │ +class install_syslog-ng {
│ │ │ │ +  package { 'syslog-ng':
│ │ │ │ +    ensure => 'installed',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "syslog-ng"
│ │ │ │ +version = "*"
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   enable
│ │ │ │  # Remediation is applicable only in certain platforms
│ │ │ │  if dpkg-query --show --showformat='${db:Status-Status}
│ │ │ │ @@ -360,31 +360,14 @@
│ │ │ │                             4.4.2.2, 4.4.2.4
│ │ │ │              _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1,
│ │ │ │                             SR 6.2, SR 7.1, SR 7.2
│ │ │ │              _i_s_o_2_7_0_0_1_-_2_0_1_3  A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4,
│ │ │ │                             A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1
│ │ │ │              _n_i_s_t           CM-6(a), AU-4(1)
│ │ │ │              _n_i_s_t_-_c_s_f       DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -enabled = ["syslog-ng"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   enable
│ │ │ │ -include enable_syslog-ng
│ │ │ │ -
│ │ │ │ -class enable_syslog-ng {
│ │ │ │ -  service {'syslog-ng':
│ │ │ │ -    enable => true,
│ │ │ │ -    ensure => 'running',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   enable
│ │ │ │  - name: Gather the package facts
│ │ │ │    package_facts:
│ │ │ │ @@ -420,14 +403,31 @@
│ │ │ │    - NIST-800-53-CM-6(a)
│ │ │ │    - enable_strategy
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - medium_severity
│ │ │ │    - no_reboot_needed
│ │ │ │    - service_syslogng_enabled
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   enable
│ │ │ │ +include enable_syslog-ng
│ │ │ │ +
│ │ │ │ +class enable_syslog-ng {
│ │ │ │ +  service {'syslog-ng':
│ │ │ │ +    enable => true,
│ │ │ │ +    ensure => 'running',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +enabled = ["syslog-ng"]
│ │ │ │  ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ******
│ │ │ │  Rsyslog is installed by default. The rsyslog package can be installed with the
│ │ │ │  following command:
│ │ │ │   $ apt-get install rsyslog
│ │ │ │  Rationale:  The rsyslog package provides the rsyslog daemon, which provides
│ │ │ │              system logging services.
│ │ │ │  Severity:   medium
│ │ │ │ @@ -440,31 +440,14 @@
│ │ │ │  References:                4.4.2.4
│ │ │ │              _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9
│ │ │ │              _i_s_o_2_7_0_0_1_-_2_0_1_3  A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1
│ │ │ │              _n_i_s_t           CM-6(a)
│ │ │ │              _n_i_s_t_-_c_s_f       PR.PT-1
│ │ │ │              _o_s_-_s_r_g         SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024,
│ │ │ │                             SRG-OS-000480-GPOS-00227
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "rsyslog"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   enable
│ │ │ │ -include install_rsyslog
│ │ │ │ -
│ │ │ │ -class install_rsyslog {
│ │ │ │ -  package { 'rsyslog':
│ │ │ │ -    ensure => 'installed',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   enable
│ │ │ │  - name: Gather the package facts
│ │ │ │    package_facts:
│ │ │ │ @@ -487,14 +470,31 @@
│ │ │ │    - NIST-800-53-CM-6(a)
│ │ │ │    - enable_strategy
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - medium_severity
│ │ │ │    - no_reboot_needed
│ │ │ │    - package_rsyslog_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   enable
│ │ │ │ +include install_rsyslog
│ │ │ │ +
│ │ │ │ +class install_rsyslog {
│ │ │ │ +  package { 'rsyslog':
│ │ │ │ +    ensure => 'installed',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "rsyslog"
│ │ │ │ +version = "*"
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   enable
│ │ │ │  # Remediation is applicable only in certain platforms
│ │ │ │  if dpkg-query --show --showformat='${db:Status-Status}
│ │ │ │ @@ -525,31 +525,14 @@
│ │ │ │              _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1,
│ │ │ │                             SR 6.2, SR 7.1, SR 7.2
│ │ │ │              _i_s_o_2_7_0_0_1_-_2_0_1_3  A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4,
│ │ │ │                             A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1
│ │ │ │              _n_i_s_t           CM-6(a), AU-4(1)
│ │ │ │              _n_i_s_t_-_c_s_f       DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1
│ │ │ │              _o_s_-_s_r_g         SRG-OS-000480-GPOS-00227
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -enabled = ["rsyslog"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   enable
│ │ │ │ -include enable_rsyslog
│ │ │ │ -
│ │ │ │ -class enable_rsyslog {
│ │ │ │ -  service {'rsyslog':
│ │ │ │ -    enable => true,
│ │ │ │ -    ensure => 'running',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   enable
│ │ │ │  - name: Gather the package facts
│ │ │ │    package_facts:
│ │ │ │ @@ -585,14 +568,31 @@
│ │ │ │    - NIST-800-53-CM-6(a)
│ │ │ │    - enable_strategy
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - medium_severity
│ │ │ │    - no_reboot_needed
│ │ │ │    - service_rsyslog_enabled
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   enable
│ │ │ │ +include enable_rsyslog
│ │ │ │ +
│ │ │ │ +class enable_rsyslog {
│ │ │ │ +  service {'rsyslog':
│ │ │ │ +    enable => true,
│ │ │ │ +    ensure => 'running',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +enabled = ["rsyslog"]
│ │ │ │  Group   File Permissions and Masks   Group contains 2 groups and 12 rules
│ │ │ │  _[_r_e_f_]   Traditional Unix security relies heavily on file and directory
│ │ │ │  permissions to prevent unauthorized users from reading or modifying files to
│ │ │ │  which they should not have access.
│ │ │ │  
│ │ │ │  Several of the commands in this section search filesystems for files or
│ │ │ │  directories with certain characteristics, and are intended to be run on every
│ │ │ │ @@ -1566,26 +1566,14 @@
│ │ │ │                             SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR
│ │ │ │                             5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6
│ │ │ │                             A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1,
│ │ │ │              _i_s_o_2_7_0_0_1_-_2_0_1_3  A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4,
│ │ │ │                             A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │              _n_i_s_t           CM-7(a), CM-7(b), CM-6(a)
│ │ │ │              _n_i_s_t_-_c_s_f       PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   disable
│ │ │ │ -include remove_inetutils-telnetd
│ │ │ │ -
│ │ │ │ -class remove_inetutils-telnetd {
│ │ │ │ -  package { 'inetutils-telnetd':
│ │ │ │ -    ensure => 'purged',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  - name: Ensure inetutils-telnetd is removed
│ │ │ │    package:
│ │ │ │ @@ -1597,14 +1585,26 @@
│ │ │ │    - NIST-800-53-CM-7(b)
│ │ │ │    - disable_strategy
│ │ │ │    - high_severity
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - no_reboot_needed
│ │ │ │    - package_inetutils-telnetd_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   disable
│ │ │ │ +include remove_inetutils-telnetd
│ │ │ │ +
│ │ │ │ +class remove_inetutils-telnetd {
│ │ │ │ +  package { 'inetutils-telnetd':
│ │ │ │ +    ensure => 'purged',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  
│ │ │ │  # CAUTION: This remediation script will remove inetutils-telnetd
│ │ │ │ @@ -1617,26 +1617,14 @@
│ │ │ │  ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ******
│ │ │ │  The support for Yellowpages should not be installed unless it is required.
│ │ │ │             NIS is the historical SUN service for central account management,
│ │ │ │  Rationale: more and more replaced by LDAP. NIS does not support efficiently
│ │ │ │             security constraints, ACL, etc. and should not be used.
│ │ │ │  Severity:  low
│ │ │ │  Rule ID:   xccdf_org.ssgproject.content_rule_package_nis_removed
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   disable
│ │ │ │ -include remove_nis
│ │ │ │ -
│ │ │ │ -class remove_nis {
│ │ │ │ -  package { 'nis':
│ │ │ │ -    ensure => 'purged',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  - name: Ensure nis is removed
│ │ │ │    package:
│ │ │ │ @@ -1645,14 +1633,26 @@
│ │ │ │    tags:
│ │ │ │    - disable_strategy
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - low_severity
│ │ │ │    - no_reboot_needed
│ │ │ │    - package_nis_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   disable
│ │ │ │ +include remove_nis
│ │ │ │ +
│ │ │ │ +class remove_nis {
│ │ │ │ +  package { 'nis':
│ │ │ │ +    ensure => 'purged',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  
│ │ │ │  # CAUTION: This remediation script will remove nis
│ │ │ │ @@ -1683,26 +1683,14 @@
│ │ │ │                             SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR
│ │ │ │                             5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6
│ │ │ │                             A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1,
│ │ │ │              _i_s_o_2_7_0_0_1_-_2_0_1_3  A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4,
│ │ │ │                             A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │              _n_i_s_t           CM-7(a), CM-7(b), CM-6(a)
│ │ │ │              _n_i_s_t_-_c_s_f       PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   disable
│ │ │ │ -include remove_telnetd-ssl
│ │ │ │ -
│ │ │ │ -class remove_telnetd-ssl {
│ │ │ │ -  package { 'telnetd-ssl':
│ │ │ │ -    ensure => 'purged',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  - name: Ensure telnetd-ssl is removed
│ │ │ │    package:
│ │ │ │ @@ -1714,14 +1702,26 @@
│ │ │ │    - NIST-800-53-CM-7(b)
│ │ │ │    - disable_strategy
│ │ │ │    - high_severity
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - no_reboot_needed
│ │ │ │    - package_telnetd-ssl_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   disable
│ │ │ │ +include remove_telnetd-ssl
│ │ │ │ +
│ │ │ │ +class remove_telnetd-ssl {
│ │ │ │ +  package { 'telnetd-ssl':
│ │ │ │ +    ensure => 'purged',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  
│ │ │ │  # CAUTION: This remediation script will remove telnetd-ssl
│ │ │ │ @@ -1753,26 +1753,14 @@
│ │ │ │                             SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR
│ │ │ │                             5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6
│ │ │ │                             A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1,
│ │ │ │              _i_s_o_2_7_0_0_1_-_2_0_1_3  A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4,
│ │ │ │                             A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │              _n_i_s_t           CM-7(a), CM-7(b), CM-6(a)
│ │ │ │              _n_i_s_t_-_c_s_f       PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott::     false
│ │ │ │ -SSttrraatteeggyy::   disable
│ │ │ │ -include remove_telnetd
│ │ │ │ -
│ │ │ │ -class remove_telnetd {
│ │ │ │ -  package { 'telnetd':
│ │ │ │ -    ensure => 'purged',
│ │ │ │ -  }
│ │ │ │ -}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  - name: Ensure telnetd is removed
│ │ │ │    package:
│ │ │ │ @@ -1784,14 +1772,26 @@
│ │ │ │    - NIST-800-53-CM-7(b)
│ │ │ │    - disable_strategy
│ │ │ │    - high_severity
│ │ │ │    - low_complexity
│ │ │ │    - low_disruption
│ │ │ │    - no_reboot_needed
│ │ │ │    - package_telnetd_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott::     false
│ │ │ │ +SSttrraatteeggyy::   disable
│ │ │ │ +include remove_telnetd
│ │ │ │ +
│ │ │ │ +class remove_telnetd {
│ │ │ │ +  package { 'telnetd':
│ │ │ │ +    ensure => 'purged',
│ │ │ │ +  }
│ │ │ │ +}
│ │ │ │  _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │  CCoommpplleexxiittyy:: low
│ │ │ │  DDiissrruuppttiioonn:: low
│ │ │ │  RReebboooott::     false
│ │ │ │  SSttrraatteeggyy::   disable
│ │ │ │  
│ │ │ │  # CAUTION: This remediation script will remove telnetd
│ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-anssi_np_nt28_restrictive.html
│ │ │ @@ -20665,129 +20665,129 @@
│ │ │  00050b80: 7267 6574 3d22 2369 646d 3130 3730 3122  rget="#idm10701"
│ │ │  00050b90: 2074 6162 696e 6465 783d 2230 2220 726f   tabindex="0" ro
│ │ │  00050ba0: 6c65 3d22 6275 7474 6f6e 2220 6172 6961  le="button" aria
│ │ │  00050bb0: 2d65 7870 616e 6465 643d 2266 616c 7365  -expanded="false
│ │ │  00050bc0: 2220 7469 746c 653d 2241 6374 6976 6174  " title="Activat
│ │ │  00050bd0: 6520 746f 2072 6576 6561 6c22 2068 7265  e to reveal" hre
│ │ │  00050be0: 663d 2223 2122 3e52 656d 6564 6961 7469  f="#!">Remediati
│ │ │ -00050bf0: 6f6e 204f 5342 7569 6c64 2042 6c75 6570  on OSBuild Bluep
│ │ │ -00050c00: 7269 6e74 2073 6e69 7070 6574 20e2 87b2  rint snippet ...
│ │ │ -00050c10: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61  
│ │ │ -00050c50: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -00050c60: 735d 5d0a 6e61 6d65 203d 2022 7379 736c  s]].name = "sysl
│ │ │ -00050c70: 6f67 2d6e 6722 0a76 6572 7369 6f6e 203d  og-ng".version =
│ │ │ -00050c80: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remediat │ │ │ -00050d40: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ -00050d50: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disru │ │ │ +0005a660: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +0005a670: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +0005a6b0: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ +0005a6c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -00050e00: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00050e20: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00050e50: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00050de0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00050df0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00050e10: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00050e30: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00050e40: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ -00050e90: 2069 6e73 7461 6c6c 5f73 7973 6c6f 672d install_syslog- │ │ │ -00050ea0: 6e67 0a0a 636c 6173 7320 696e 7374 616c ng..class instal │ │ │ -00050eb0: 6c5f 7379 736c 6f67 2d6e 6720 7b0a 2020 l_syslog-ng {. │ │ │ -00050ec0: 7061 636b 6167 6520 7b20 2773 7973 6c6f package { 'syslo │ │ │ -00050ed0: 672d 6e67 273a 0a20 2020 2065 6e73 7572 g-ng':. ensur │ │ │ -00050ee0: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c e => 'install │ │ │ -00050ef0: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.

Re │ │ │ -00050fb0: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00050fc0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -000510a0: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -000510b0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00051100: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -00051110: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -00051120: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -00051130: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -00051140: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -00051150: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -00051160: 2861 290a 2020 2d20 656e 6162 6c65 5f73  (a).  - enable_s
│ │ │ -00051170: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -00051180: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -00051190: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -000511a0: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -000511b0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -000511c0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -000511d0: 6765 5f73 7973 6c6f 676e 675f 696e 7374  ge_syslogng_inst
│ │ │ -000511e0: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ -000511f0: 6e73 7572 6520 7379 736c 6f67 2d6e 6720  nsure syslog-ng 
│ │ │ -00051200: 6973 2069 6e73 7461 6c6c 6564 0a20 2070  is installed.  p
│ │ │ -00051210: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00051220: 3a20 7379 736c 6f67 2d6e 670a 2020 2020  : syslog-ng.    
│ │ │ -00051230: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ -00051240: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ -00051250: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ -00051260: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -00051270: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -00051280: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00051290: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ -000512a0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ -000512b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ -000512c0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ -000512d0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ -000512e0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ -000512f0: 6564 0a20 202d 2070 6163 6b61 6765 5f73  ed.  - package_s
│ │ │ -00051300: 7973 6c6f 676e 675f 696e 7374 616c 6c65  yslogng_installe
│ │ │ -00051310: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00050bf0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ +00050c00: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disru │ │ │ -00051080: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00051090: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000510d0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000510e0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00050cb0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00050cd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00050d00: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00050c90: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00050ca0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00050cc0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00050ce0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00050cf0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00050d40: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00050d50: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00050d60: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00050d70: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00050d80: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +00050d90: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ +00050da0: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ +00050db0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +00050dc0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +00050dd0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ +00050de0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ +00050df0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ +00050e00: 2020 2d20 7061 636b 6167 655f 7379 736c - package_sysl │ │ │ +00050e10: 6f67 6e67 5f69 6e73 7461 6c6c 6564 0a0a ogng_installed.. │ │ │ +00050e20: 2d20 6e61 6d65 3a20 456e 7375 7265 2073 - name: Ensure s │ │ │ +00050e30: 7973 6c6f 672d 6e67 2069 7320 696e 7374 yslog-ng is inst │ │ │ +00050e40: 616c 6c65 640a 2020 7061 636b 6167 653a alled. package: │ │ │ +00050e50: 0a20 2020 206e 616d 653a 2073 7973 6c6f . name: syslo │ │ │ +00050e60: 672d 6e67 0a20 2020 2073 7461 7465 3a20 g-ng. state: │ │ │ +00050e70: 7072 6573 656e 740a 2020 7768 656e 3a20 present. when: │ │ │ +00050e80: 2722 6c69 6e75 782d 6261 7365 2220 696e '"linux-base" in │ │ │ +00050e90: 2061 6e73 6962 6c65 5f66 6163 7473 2e70 ansible_facts.p │ │ │ +00050ea0: 6163 6b61 6765 7327 0a20 2074 6167 733a ackages'. tags: │ │ │ +00050eb0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53 │ │ │ +00050ec0: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61 -CM-6(a). - ena │ │ │ +00050ed0: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +00050ee0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ +00050ef0: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ +00050f00: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ +00050f10: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ +00050f20: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +00050f30: 7061 636b 6167 655f 7379 736c 6f67 6e67 package_syslogng │ │ │ +00050f40: 5f69 6e73 7461 6c6c 6564 0a3c 2f63 6f64 _installed.

Re │ │ │ +00051000: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +00051010: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +00051020: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +000510f0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +00051100: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +00051150: 6e63 6c75 6465 2069 6e73 7461 6c6c 5f73  nclude install_s
│ │ │ +00051160: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ +00051170: 696e 7374 616c 6c5f 7379 736c 6f67 2d6e  install_syslog-n
│ │ │ +00051180: 6720 7b0a 2020 7061 636b 6167 6520 7b20  g {.  package { 
│ │ │ +00051190: 2773 7973 6c6f 672d 6e67 273a 0a20 2020  'syslog-ng':.   
│ │ │ +000511a0: 2065 6e73 7572 6520 3d26 6774 3b20 2769   ensure => 'i
│ │ │ +000511b0: 6e73 7461 6c6c 6564 272c 0a20 207d 0a7d  nstalled',.  }.}
│ │ │ +000511c0: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +00051280: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00051290: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ +000512f0: 0a6e 616d 6520 3d20 2273 7973 6c6f 672d  .name = "syslog-
│ │ │ +00051300: 6e67 220a 7665 7273 696f 6e20 3d20 222a  ng".version = "*
│ │ │ +00051310: 220a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ".
< │ │ │ 00051320: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remedi │ │ │ -00052430: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00052440: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00052450: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ -000524a0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -000524b0: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -000524c0: 7379 736c 6f67 2d6e 6722 5d0a 3c2f 636f syslog-ng"].

< │ │ │ -000524e0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -000524f0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00052500: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00052510: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00052520: 646d 3130 3738 3922 2074 6162 696e 6465 dm10789" tabinde │ │ │ -00052530: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00052540: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00052550: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00052560: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00052570: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00052580: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -00052590: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity:low
Disrup │ │ │ +000510d0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000510e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +00051120: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +00051130: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Complexity: │ │ │ -00052670: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00052680: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000526d0: 696e 636c 7564 6520 656e 6162 6c65 5f73  include enable_s
│ │ │ -000526e0: 7973 6c6f 672d 6e67 0a0a 636c 6173 7320  yslog-ng..class 
│ │ │ -000526f0: 656e 6162 6c65 5f73 7973 6c6f 672d 6e67  enable_syslog-ng
│ │ │ -00052700: 207b 0a20 2073 6572 7669 6365 207b 2773   {.  service {'s
│ │ │ -00052710: 7973 6c6f 672d 6e67 273a 0a20 2020 2065  yslog-ng':.    e
│ │ │ -00052720: 6e61 626c 6520 3d26 6774 3b20 7472 7565  nable => true
│ │ │ -00052730: 2c0a 2020 2020 656e 7375 7265 203d 2667  ,.    ensure =&g
│ │ │ -00052740: 743b 2027 7275 6e6e 696e 6727 2c0a 2020  t; 'running',.  
│ │ │ -00052750: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -00052810: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00052820: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disru │ │ │ -00052650: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00052660: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000526a0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000526b0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ -000528d0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000528f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00052920: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -000528b0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -000528c0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000528e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00052900: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00052910: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00052960: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00052970: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00052980: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00052990: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -000529a0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -000529b0: 302d 3533 2d41 552d 3428 3129 0a20 202d 0-53-AU-4(1). - │ │ │ -000529c0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ -000529d0: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ -000529e0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ -000529f0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ -00052a00: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ -00052a10: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ -00052a20: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ -00052a30: 5f6e 6565 6465 640a 2020 2d20 7365 7276 _needed. - serv │ │ │ -00052a40: 6963 655f 7379 736c 6f67 6e67 5f65 6e61 ice_syslogng_ena │ │ │ -00052a50: 626c 6564 0a0a 2d20 6e61 6d65 3a20 456e bled..- name: En │ │ │ -00052a60: 6162 6c65 2073 7973 6c6f 672d 6e67 2053 able syslog-ng S │ │ │ -00052a70: 6572 7669 6365 202d 2045 6e61 626c 6520 ervice - Enable │ │ │ -00052a80: 7365 7276 6963 6520 7379 736c 6f67 2d6e service syslog-n │ │ │ -00052a90: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20 g. block:.. - │ │ │ -00052aa0: 6e61 6d65 3a20 4761 7468 6572 2074 6865 name: Gather the │ │ │ -00052ab0: 2070 6163 6b61 6765 2066 6163 7473 0a20 package facts. │ │ │ -00052ac0: 2020 2070 6163 6b61 6765 5f66 6163 7473 package_facts │ │ │ -00052ad0: 3a0a 2020 2020 2020 6d61 6e61 6765 723a :. manager: │ │ │ -00052ae0: 2061 7574 6f0a 0a20 202d 206e 616d 653a auto.. - name: │ │ │ -00052af0: 2045 6e61 626c 6520 7379 736c 6f67 2d6e Enable syslog-n │ │ │ -00052b00: 6720 5365 7276 6963 6520 2d20 456e 6162 g Service - Enab │ │ │ -00052b10: 6c65 2053 6572 7669 6365 2073 7973 6c6f le Service syslo │ │ │ -00052b20: 672d 6e67 0a20 2020 2061 6e73 6962 6c65 g-ng. ansible │ │ │ -00052b30: 2e62 7569 6c74 696e 2e73 7973 7465 6d64 .builtin.systemd │ │ │ -00052b40: 3a0a 2020 2020 2020 6e61 6d65 3a20 7379 :. name: sy │ │ │ -00052b50: 736c 6f67 2d6e 670a 2020 2020 2020 656e slog-ng. en │ │ │ -00052b60: 6162 6c65 643a 2074 7275 650a 2020 2020 abled: true. │ │ │ -00052b70: 2020 7374 6174 653a 2073 7461 7274 6564 state: started │ │ │ -00052b80: 0a20 2020 2020 206d 6173 6b65 643a 2066 . masked: f │ │ │ -00052b90: 616c 7365 0a20 2020 2077 6865 6e3a 0a20 alse. when:. │ │ │ -00052ba0: 2020 202d 2027 2273 7973 6c6f 672d 6e67 - '"syslog-ng │ │ │ -00052bb0: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ -00052bc0: 7473 2e70 6163 6b61 6765 7327 0a20 2077 ts.packages'. w │ │ │ -00052bd0: 6865 6e3a 2027 226c 696e 7578 2d62 6173 hen: '"linux-bas │ │ │ -00052be0: 6522 2069 6e20 616e 7369 626c 655f 6661 e" in ansible_fa │ │ │ -00052bf0: 6374 732e 7061 636b 6167 6573 270a 2020 cts.packages'. │ │ │ -00052c00: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ -00052c10: 3030 2d35 332d 4155 2d34 2831 290a 2020 00-53-AU-4(1). │ │ │ -00052c20: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM │ │ │ -00052c30: 2d36 2861 290a 2020 2d20 656e 6162 6c65 -6(a). - enable │ │ │ -00052c40: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo │ │ │ -00052c50: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. - │ │ │ -00052c60: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption. │ │ │ -00052c70: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever │ │ │ -00052c80: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo │ │ │ -00052c90: 745f 6e65 6564 6564 0a20 202d 2073 6572 t_needed. - ser │ │ │ -00052ca0: 7669 6365 5f73 7973 6c6f 676e 675f 656e vice_syslogng_en │ │ │ -00052cb0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70 abled.


low< │ │ │ +000524f0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00052540: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +000524d0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00052500: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00052520: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00052530: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00052550: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00052560: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00052580: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00052590: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +000525a0: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +000525b0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +000525c0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +000525d0: 2d38 3030 2d35 332d 4155 2d34 2831 290a  -800-53-AU-4(1).
│ │ │ +000525e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +000525f0: 434d 2d36 2861 290a 2020 2d20 656e 6162  CM-6(a).  - enab
│ │ │ +00052600: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00052610: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00052620: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00052630: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ +00052640: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ +00052650: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ +00052660: 6572 7669 6365 5f73 7973 6c6f 676e 675f  ervice_syslogng_
│ │ │ +00052670: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ +00052680: 2045 6e61 626c 6520 7379 736c 6f67 2d6e   Enable syslog-n
│ │ │ +00052690: 6720 5365 7276 6963 6520 2d20 456e 6162  g Service - Enab
│ │ │ +000526a0: 6c65 2073 6572 7669 6365 2073 7973 6c6f  le service syslo
│ │ │ +000526b0: 672d 6e67 0a20 2062 6c6f 636b 3a0a 0a20  g-ng.  block:.. 
│ │ │ +000526c0: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +000526d0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +000526e0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +000526f0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +00052700: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +00052710: 6d65 3a20 456e 6162 6c65 2073 7973 6c6f  me: Enable syslo
│ │ │ +00052720: 672d 6e67 2053 6572 7669 6365 202d 2045  g-ng Service - E
│ │ │ +00052730: 6e61 626c 6520 5365 7276 6963 6520 7379  nable Service sy
│ │ │ +00052740: 736c 6f67 2d6e 670a 2020 2020 616e 7369  slog-ng.    ansi
│ │ │ +00052750: 626c 652e 6275 696c 7469 6e2e 7379 7374  ble.builtin.syst
│ │ │ +00052760: 656d 643a 0a20 2020 2020 206e 616d 653a  emd:.      name:
│ │ │ +00052770: 2073 7973 6c6f 672d 6e67 0a20 2020 2020   syslog-ng.     
│ │ │ +00052780: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ +00052790: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ +000527a0: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ +000527b0: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ +000527c0: 3a0a 2020 2020 2d20 2722 7379 736c 6f67  :.    - '"syslog
│ │ │ +000527d0: 2d6e 6722 2069 6e20 616e 7369 626c 655f  -ng" in ansible_
│ │ │ +000527e0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +000527f0: 2020 7768 656e 3a20 2722 6c69 6e75 782d    when: '"linux-
│ │ │ +00052800: 6261 7365 2220 696e 2061 6e73 6962 6c65  base" in ansible
│ │ │ +00052810: 5f66 6163 7473 2e70 6163 6b61 6765 7327  _facts.packages'
│ │ │ +00052820: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ +00052830: 542d 3830 302d 3533 2d41 552d 3428 3129  T-800-53-AU-4(1)
│ │ │ +00052840: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00052850: 2d43 4d2d 3628 6129 0a20 202d 2065 6e61  -CM-6(a).  - ena
│ │ │ +00052860: 626c 655f 7374 7261 7465 6779 0a20 202d  ble_strategy.  -
│ │ │ +00052870: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +00052880: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +00052890: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365  on.  - medium_se
│ │ │ +000528a0: 7665 7269 7479 0a20 202d 206e 6f5f 7265  verity.  - no_re
│ │ │ +000528b0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +000528c0: 7365 7276 6963 655f 7379 736c 6f67 6e67  service_syslogng
│ │ │ +000528d0: 5f65 6e61 626c 6564 0a3c 2f63 6f64 653e  _enabled.
│ │ │ +000528e0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00052990: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +000529a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +00052a40: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00052a50: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00052aa0: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ +00052ae0: 6c75 6465 2065 6e61 626c 655f 7379 736c  lude enable_sysl
│ │ │ +00052af0: 6f67 2d6e 670a 0a63 6c61 7373 2065 6e61  og-ng..class ena
│ │ │ +00052b00: 626c 655f 7379 736c 6f67 2d6e 6720 7b0a  ble_syslog-ng {.
│ │ │ +00052b10: 2020 7365 7276 6963 6520 7b27 7379 736c    service {'sysl
│ │ │ +00052b20: 6f67 2d6e 6727 3a0a 2020 2020 656e 6162  og-ng':.    enab
│ │ │ +00052b30: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ +00052b40: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ +00052b50: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ +00052b60: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +00052c20: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ +00052c30: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ +00052c90: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ +00052ca0: 6162 6c65 6420 3d20 5b22 7379 736c 6f67  abled = ["syslog
│ │ │ +00052cb0: 2d6e 6722 5d0a 3c2f 636f 6465 3e3c 2f70  -ng"].

< │ │ │ 00052cd0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
C │ │ │ +00052a30: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00052a60: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00052a70: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00052ab0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ +00052ac0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Remediat │ │ │ -00053a30: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -00053a40: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -00053a50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ -00053aa0: 6573 5d5d 0a6e 616d 6520 3d20 2272 7379  es]].name = "rsy
│ │ │ -00053ab0: 736c 6f67 220a 7665 7273 696f 6e20 3d20  slog".version = 
│ │ │ -00053ac0: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ -00053b80: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -00053b90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -00053bd0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -00053c40: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -00053c60: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -00053c90: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -00053cb0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -00053c20: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -00053c30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -00053c70: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -00053c80: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -00053cd0: 696e 7374 616c 6c5f 7273 7973 6c6f 670a install_rsyslog. │ │ │ -00053ce0: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f72 .class install_r │ │ │ -00053cf0: 7379 736c 6f67 207b 0a20 2070 6163 6b61 syslog {. packa │ │ │ -00053d00: 6765 207b 2027 7273 7973 6c6f 6727 3a0a ge { 'rsyslog':. │ │ │ -00053d10: 2020 2020 656e 7375 7265 203d 2667 743b ensure => │ │ │ -00053d20: 2027 696e 7374 616c 6c65 6427 2c0a 2020 'installed',. │ │ │ -00053d30: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.
Remediati │ │ │ -00053df0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00053e00: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00053eb0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00053ed0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00053f00: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00053e90: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00053ea0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00053ec0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00053ee0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00053ef0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -00053f40: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -00053f50: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -00053f60: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -00053f70: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -00053f80: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -00053f90: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -00053fa0: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy │ │ │ -00053fb0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ -00053fc0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ -00053fd0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu │ │ │ -00053fe0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n │ │ │ -00053ff0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed. │ │ │ -00054000: 2020 2d20 7061 636b 6167 655f 7273 7973 - package_rsys │ │ │ -00054010: 6c6f 675f 696e 7374 616c 6c65 640a 0a2d log_installed..- │ │ │ -00054020: 206e 616d 653a 2045 6e73 7572 6520 7273 name: Ensure rs │ │ │ -00054030: 7973 6c6f 6720 6973 2069 6e73 7461 6c6c yslog is install │ │ │ -00054040: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ -00054050: 2020 6e61 6d65 3a20 7273 7973 6c6f 670a name: rsyslog. │ │ │ -00054060: 2020 2020 7374 6174 653a 2070 7265 7365 state: prese │ │ │ -00054070: 6e74 0a20 2077 6865 6e3a 2027 226c 696e nt. when: '"lin │ │ │ -00054080: 7578 2d62 6173 6522 2069 6e20 616e 7369 ux-base" in ansi │ │ │ -00054090: 626c 655f 6661 6374 732e 7061 636b 6167 ble_facts.packag │ │ │ -000540a0: 6573 270a 2020 7461 6773 3a0a 2020 2d20 es'. tags:. - │ │ │ -000540b0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6 │ │ │ -000540c0: 2861 290a 2020 2d20 656e 6162 6c65 5f73 (a). - enable_s │ │ │ -000540d0: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -000540e0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -000540f0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -00054100: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit │ │ │ -00054110: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_ │ │ │ -00054120: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa │ │ │ -00054130: 6765 5f72 7379 736c 6f67 5f69 6e73 7461 ge_rsyslog_insta │ │ │ -00054140: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.
< │ │ │ +00053a50: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00053a60: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00053a70: 7365 2220 6964 3d22 6964 6d31 3031 3134 se" id="idm10114 │ │ │ +00053a80: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +00053ad0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00053ae0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00053b00: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00053b20: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00053b30: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00053b70: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +00053b80: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +00053b90: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +00053ba0: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +00053bb0: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +00053bc0: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +00053bd0: 3030 2d35 332d 434d 2d36 2861 290a 2020 00-53-CM-6(a). │ │ │ +00053be0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg │ │ │ +00053bf0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple │ │ │ +00053c00: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis │ │ │ +00053c10: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi │ │ │ +00053c20: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. - │ │ │ +00053c30: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ +00053c40: 0a20 202d 2070 6163 6b61 6765 5f72 7379 . - package_rsy │ │ │ +00053c50: 736c 6f67 5f69 6e73 7461 6c6c 6564 0a0a slog_installed.. │ │ │ +00053c60: 2d20 6e61 6d65 3a20 456e 7375 7265 2072 - name: Ensure r │ │ │ +00053c70: 7379 736c 6f67 2069 7320 696e 7374 616c syslog is instal │ │ │ +00053c80: 6c65 640a 2020 7061 636b 6167 653a 0a20 led. package:. │ │ │ +00053c90: 2020 206e 616d 653a 2072 7379 736c 6f67 name: rsyslog │ │ │ +00053ca0: 0a20 2020 2073 7461 7465 3a20 7072 6573 . state: pres │ │ │ +00053cb0: 656e 740a 2020 7768 656e 3a20 2722 6c69 ent. when: '"li │ │ │ +00053cc0: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans │ │ │ +00053cd0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa │ │ │ +00053ce0: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. - │ │ │ +00053cf0: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM- │ │ │ +00053d00: 3628 6129 0a20 202d 2065 6e61 626c 655f 6(a). - enable_ │ │ │ +00053d10: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low │ │ │ +00053d20: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +00053d30: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +00053d40: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi │ │ │ +00053d50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot │ │ │ +00053d60: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack │ │ │ +00053d70: 6167 655f 7273 7973 6c6f 675f 696e 7374 age_rsyslog_inst │ │ │ +00053d80: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70 alled.

Remedia │ │ │ +00053e40: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00053e50: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00053e60: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00053e70: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00053e80: 7365 2220 6964 3d22 6964 6d31 3031 3135 se" id="idm10115 │ │ │ +00053e90: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +00053ee0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +00053ef0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +00053f10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00053f30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00053f40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00053f80: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00053f90: 6520 696e 7374 616c 6c5f 7273 7973 6c6f e install_rsyslo │ │ │ +00053fa0: 670a 0a63 6c61 7373 2069 6e73 7461 6c6c g..class install │ │ │ +00053fb0: 5f72 7379 736c 6f67 207b 0a20 2070 6163 _rsyslog {. pac │ │ │ +00053fc0: 6b61 6765 207b 2027 7273 7973 6c6f 6727 kage { 'rsyslog' │ │ │ +00053fd0: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g │ │ │ +00053fe0: 743b 2027 696e 7374 616c 6c65 6427 2c0a t; 'installed',. │ │ │ +00053ff0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ +000540b0: 7469 6f6e 204f 5342 7569 6c64 2042 6c75 tion OSBuild Blu │ │ │ +000540c0: 6570 7269 6e74 2073 6e69 7070 6574 20e2 eprint snippet . │ │ │ +000540d0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
.[[packa │ │ │ +00054120: 6765 735d 5d0a 6e61 6d65 203d 2022 7273 ges]].name = "rs │ │ │ +00054130: 7973 6c6f 6722 0a76 6572 7369 6f6e 203d yslog".version = │ │ │ +00054140: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072 "*".
Reme │ │ │ -00055340: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -00055350: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -00055360: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -000553a0: 3c70 7265 3e3c 636f 6465 3e0a 5b63 7573
.[cus
│ │ │ -000553b0: 746f 6d69 7a61 7469 6f6e 732e 7365 7276  tomizations.serv
│ │ │ -000553c0: 6963 6573 5d0a 656e 6162 6c65 6420 3d20  ices].enabled = 
│ │ │ -000553d0: 5b22 7273 7973 6c6f 6722 5d0a 3c2f 636f  ["rsyslog"].
< │ │ │ -000553f0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00055400: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00055410: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00055420: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00055430: 646d 3130 3230 3122 2074 6162 696e 6465 dm10201" tabinde │ │ │ -00055440: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00055450: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00055460: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00055470: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -00055480: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -00055490: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -000554a0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00055580: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00055590: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000555e0: 696e 636c 7564 6520 656e 6162 6c65 5f72  include enable_r
│ │ │ -000555f0: 7379 736c 6f67 0a0a 636c 6173 7320 656e  syslog..class en
│ │ │ -00055600: 6162 6c65 5f72 7379 736c 6f67 207b 0a20  able_rsyslog {. 
│ │ │ -00055610: 2073 6572 7669 6365 207b 2772 7379 736c   service {'rsysl
│ │ │ -00055620: 6f67 273a 0a20 2020 2065 6e61 626c 6520  og':.    enable 
│ │ │ -00055630: 3d26 6774 3b20 7472 7565 2c0a 2020 2020  => true,.    
│ │ │ -00055640: 656e 7375 7265 203d 2667 743b 2027 7275  ensure => 'ru
│ │ │ -00055650: 6e6e 696e 6727 2c0a 2020 7d0a 7d0a 3c2f  nning',.  }.}.
Remediation Ans │ │ │ -00055720: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -00055730: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00055800: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -00055850: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
low
Disru │ │ │ -00055560: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00055570: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000555b0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000555c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -000557c0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -000557e0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -00055830: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00055840: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -00055870: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00055880: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00055890: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -000558a0: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -000558b0: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -000558c0: 552d 3428 3129 0a20 202d 204e 4953 542d  U-4(1).  - NIST-
│ │ │ -000558d0: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -000558e0: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ -000558f0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ -00055900: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00055910: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ -00055920: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ -00055930: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -00055940: 640a 2020 2d20 7365 7276 6963 655f 7273  d.  - service_rs
│ │ │ -00055950: 7973 6c6f 675f 656e 6162 6c65 640a 0a2d  yslog_enabled..-
│ │ │ -00055960: 206e 616d 653a 2045 6e61 626c 6520 7273   name: Enable rs
│ │ │ -00055970: 7973 6c6f 6720 5365 7276 6963 6520 2d20  yslog Service - 
│ │ │ -00055980: 456e 6162 6c65 2073 6572 7669 6365 2072  Enable service r
│ │ │ -00055990: 7379 736c 6f67 0a20 2062 6c6f 636b 3a0a  syslog.  block:.
│ │ │ -000559a0: 0a20 202d 206e 616d 653a 2047 6174 6865  .  - name: Gathe
│ │ │ -000559b0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -000559c0: 6374 730a 2020 2020 7061 636b 6167 655f  cts.    package_
│ │ │ -000559d0: 6661 6374 733a 0a20 2020 2020 206d 616e  facts:.      man
│ │ │ -000559e0: 6167 6572 3a20 6175 746f 0a0a 2020 2d20  ager: auto..  - 
│ │ │ -000559f0: 6e61 6d65 3a20 456e 6162 6c65 2072 7379  name: Enable rsy
│ │ │ -00055a00: 736c 6f67 2053 6572 7669 6365 202d 2045  slog Service - E
│ │ │ -00055a10: 6e61 626c 6520 5365 7276 6963 6520 7273  nable Service rs
│ │ │ -00055a20: 7973 6c6f 670a 2020 2020 616e 7369 626c  yslog.    ansibl
│ │ │ -00055a30: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ -00055a40: 643a 0a20 2020 2020 206e 616d 653a 2072  d:.      name: r
│ │ │ -00055a50: 7379 736c 6f67 0a20 2020 2020 2065 6e61  syslog.      ena
│ │ │ -00055a60: 626c 6564 3a20 7472 7565 0a20 2020 2020  bled: true.     
│ │ │ -00055a70: 2073 7461 7465 3a20 7374 6172 7465 640a   state: started.
│ │ │ -00055a80: 2020 2020 2020 6d61 736b 6564 3a20 6661        masked: fa
│ │ │ -00055a90: 6c73 650a 2020 2020 7768 656e 3a0a 2020  lse.    when:.  
│ │ │ -00055aa0: 2020 2d20 2722 7273 7973 6c6f 6722 2069    - '"rsyslog" i
│ │ │ -00055ab0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -00055ac0: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ -00055ad0: 3a20 2722 6c69 6e75 782d 6261 7365 2220  : '"linux-base" 
│ │ │ -00055ae0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -00055af0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -00055b00: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00055b10: 3533 2d41 552d 3428 3129 0a20 202d 204e  53-AU-4(1).  - N
│ │ │ -00055b20: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ -00055b30: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ -00055b40: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ -00055b50: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -00055b60: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -00055b70: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ -00055b80: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00055b90: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ -00055ba0: 655f 7273 7973 6c6f 675f 656e 6162 6c65  e_rsyslog_enable
│ │ │ -00055bb0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +00055340: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ +00055350: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00055360: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ +000553f0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +00055490: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +000554a0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +000554b0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +000554c0: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +000554d0: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +000554e0: 5354 2d38 3030 2d35 332d 4155 2d34 2831  ST-800-53-AU-4(1
│ │ │ +000554f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +00055500: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +00055510: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +00055520: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00055530: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00055540: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +00055550: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +00055560: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00055570: 2073 6572 7669 6365 5f72 7379 736c 6f67   service_rsyslog
│ │ │ +00055580: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ +00055590: 3a20 456e 6162 6c65 2072 7379 736c 6f67  : Enable rsyslog
│ │ │ +000555a0: 2053 6572 7669 6365 202d 2045 6e61 626c   Service - Enabl
│ │ │ +000555b0: 6520 7365 7276 6963 6520 7273 7973 6c6f  e service rsyslo
│ │ │ +000555c0: 670a 2020 626c 6f63 6b3a 0a0a 2020 2d20  g.  block:..  - 
│ │ │ +000555d0: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +000555e0: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +000555f0: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ +00055600: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ +00055610: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ +00055620: 2045 6e61 626c 6520 7273 7973 6c6f 6720   Enable rsyslog 
│ │ │ +00055630: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ +00055640: 2053 6572 7669 6365 2072 7379 736c 6f67   Service rsyslog
│ │ │ +00055650: 0a20 2020 2061 6e73 6962 6c65 2e62 7569  .    ansible.bui
│ │ │ +00055660: 6c74 696e 2e73 7973 7465 6d64 3a0a 2020  ltin.systemd:.  
│ │ │ +00055670: 2020 2020 6e61 6d65 3a20 7273 7973 6c6f      name: rsyslo
│ │ │ +00055680: 670a 2020 2020 2020 656e 6162 6c65 643a  g.      enabled:
│ │ │ +00055690: 2074 7275 650a 2020 2020 2020 7374 6174   true.      stat
│ │ │ +000556a0: 653a 2073 7461 7274 6564 0a20 2020 2020  e: started.     
│ │ │ +000556b0: 206d 6173 6b65 643a 2066 616c 7365 0a20   masked: false. 
│ │ │ +000556c0: 2020 2077 6865 6e3a 0a20 2020 202d 2027     when:.    - '
│ │ │ +000556d0: 2272 7379 736c 6f67 2220 696e 2061 6e73  "rsyslog" in ans
│ │ │ +000556e0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +000556f0: 6765 7327 0a20 2077 6865 6e3a 2027 226c  ges'.  when: '"l
│ │ │ +00055700: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +00055710: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00055720: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00055730: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00055740: 2d34 2831 290a 2020 2d20 4e49 5354 2d38  -4(1).  - NIST-8
│ │ │ +00055750: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00055760: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +00055770: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00055780: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00055790: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ +000557a0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ +000557b0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +000557c0: 0a20 202d 2073 6572 7669 6365 5f72 7379  .  - service_rsy
│ │ │ +000557d0: 736c 6f67 5f65 6e61 626c 6564 0a3c 2f63  slog_enabled.
│ │ │ +000557f0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00055890: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +000558a0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
│ │ │ +000553e0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00055410: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00055420: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00055460: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +00055470: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00055930: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00055950: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +000559a0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include enable_
│ │ │ +000559f0: 7273 7973 6c6f 670a 0a63 6c61 7373 2065  rsyslog..class e
│ │ │ +00055a00: 6e61 626c 655f 7273 7973 6c6f 6720 7b0a  nable_rsyslog {.
│ │ │ +00055a10: 2020 7365 7276 6963 6520 7b27 7273 7973    service {'rsys
│ │ │ +00055a20: 6c6f 6727 3a0a 2020 2020 656e 6162 6c65  log':.    enable
│ │ │ +00055a30: 203d 2667 743b 2074 7275 652c 0a20 2020   => true,.   
│ │ │ +00055a40: 2065 6e73 7572 6520 3d26 6774 3b20 2772   ensure => 'r
│ │ │ +00055a50: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c  unning',.  }.}.<
│ │ │ +00055a60: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation OS │ │ │ +00055b20: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +00055b30: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +00055b40: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[customization
│ │ │ +00055b90: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +00055ba0: 6c65 6420 3d20 5b22 7273 7973 6c6f 6722  led = ["rsyslog"
│ │ │ +00055bb0: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ 00055bc0: 2f64 6976 3e3c 2f64 6976 3e3c 2f74 643e /div>
│ │ │ 00055bd0: 3c2f 7472 3e3c 2f74 626f 6479 3e3c 2f74
< │ │ │ 00055bf0: 7472 2064 6174 612d 7474 2d69 643d 2263 tr data-tt-id="c │ │ │ 00055c00: 6869 6c64 7265 6e2d 7863 6364 665f 6f72 hildren-xccdf_or │ │ │ 00055c10: 672e 7373 6770 726f 6a65 6374 2e63 6f6e g.ssgproject.con │ │ │ 00055c20: 7465 6e74 5f67 726f 7570 5f70 6572 6d69 tent_group_permi │ │ │ @@ -29887,131 +29887,131 @@ │ │ │ 00074be0: 7267 6574 3d22 2369 646d 3139 3434 3622 rget="#idm19446" │ │ │ 00074bf0: 2074 6162 696e 6465 783d 2230 2220 726f tabindex="0" ro │ │ │ 00074c00: 6c65 3d22 6275 7474 6f6e 2220 6172 6961 le="button" aria │ │ │ 00074c10: 2d65 7870 616e 6465 643d 2266 616c 7365 -expanded="false │ │ │ 00074c20: 2220 7469 746c 653d 2241 6374 6976 6174 " title="Activat │ │ │ 00074c30: 6520 746f 2072 6576 6561 6c22 2068 7265 e to reveal" hre │ │ │ 00074c40: 663d 2223 2122 3e52 656d 6564 6961 7469 f="#!">Remediati │ │ │ -00074c50: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ -00074c60: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ -00074c70: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ -00074cb0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ -00074cc0: 735d 5d0a 6e61 6d65 203d 2022 6372 6f6e  s]].name = "cron
│ │ │ -00074cd0: 220a 7665 7273 696f 6e20 3d20 222a 220a  ".version = "*".
│ │ │ -00074ce0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -00074da0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -00074db0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ -00074e70: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00074e80: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
low
Disr │ │ │ +00055960: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00055970: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +000559b0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ +000559c0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
Complexity │ │ │ -00074e40: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ -00074e60: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ -00074e90: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ -00074eb0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ -00074ef0: 616c 6c5f 6372 6f6e 0a0a 636c 6173 7320  all_cron..class 
│ │ │ -00074f00: 696e 7374 616c 6c5f 6372 6f6e 207b 0a20  install_cron {. 
│ │ │ -00074f10: 2070 6163 6b61 6765 207b 2027 6372 6f6e   package { 'cron
│ │ │ -00074f20: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00074f30: 6774 3b20 2769 6e73 7461 6c6c 6564 272c  gt; 'installed',
│ │ │ -00074f40: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ -00075000: 6174 696f 6e20 416e 7369 626c 6520 736e ation Ansible sn │ │ │ -00075010: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -000750c0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00075110: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ -000750a0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -000750d0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -000750f0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00075100: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00075120: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ -00075130: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ -00075150: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -00075160: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ -00075170: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ -00075180: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ -00075190: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -000751a0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -000751b0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ -000751c0: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ -000751d0: 322e 322e 360a 2020 2d20 656e 6162 6c65  2.2.6.  - enable
│ │ │ -000751e0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ -000751f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -00075200: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -00075210: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ -00075220: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ -00075230: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ -00075240: 6b61 6765 5f63 726f 6e5f 696e 7374 616c  kage_cron_instal
│ │ │ -00075250: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -00075260: 7572 6520 6372 6f6e 2069 7320 696e 7374  ure cron is inst
│ │ │ -00075270: 616c 6c65 640a 2020 7061 636b 6167 653a  alled.  package:
│ │ │ -00075280: 0a20 2020 206e 616d 653a 2063 726f 6e0a  .    name: cron.
│ │ │ -00075290: 2020 2020 7374 6174 653a 2070 7265 7365      state: prese
│ │ │ -000752a0: 6e74 0a20 2077 6865 6e3a 2027 226c 696e  nt.  when: '"lin
│ │ │ -000752b0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -000752c0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -000752d0: 6573 270a 2020 7461 6773 3a0a 2020 2d20  es'.  tags:.  - 
│ │ │ -000752e0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -000752f0: 2861 290a 2020 2d20 5043 492d 4453 5376  (a).  - PCI-DSSv
│ │ │ -00075300: 342d 322e 320a 2020 2d20 5043 492d 4453  4-2.2.  - PCI-DS
│ │ │ -00075310: 5376 342d 322e 322e 360a 2020 2d20 656e  Sv4-2.2.6.  - en
│ │ │ -00075320: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00075330: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00075340: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00075350: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -00075360: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00075370: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -00075380: 2070 6163 6b61 6765 5f63 726f 6e5f 696e   package_cron_in
│ │ │ -00075390: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c  stalled.<
│ │ │ +00074c50: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070  on Ansible snipp
│ │ │ +00074c60: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
│ │ │ +00074d10: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00074d30: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +00074d60: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00074cf0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00074d00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00074d20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00074d40: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +00074d50: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ +00074da0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ +00074db0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ +00074dc0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ +00074dd0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ +00074de0: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +00074df0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ +00074e00: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ +00074e10: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ +00074e20: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st │ │ │ +00074e30: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ +00074e40: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ +00074e50: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ +00074e60: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ +00074e70: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ +00074e80: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ +00074e90: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564 e_cron_installed │ │ │ +00074ea0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ +00074eb0: 2063 726f 6e20 6973 2069 6e73 7461 6c6c cron is install │ │ │ +00074ec0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ +00074ed0: 2020 6e61 6d65 3a20 6372 6f6e 0a20 2020 name: cron. │ │ │ +00074ee0: 2073 7461 7465 3a20 7072 6573 656e 740a state: present. │ │ │ +00074ef0: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ +00074f00: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ +00074f10: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ +00074f20: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ +00074f30: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ +00074f40: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ +00074f50: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ +00074f60: 2d32 2e32 2e36 0a20 202d 2065 6e61 626c -2.2.6. - enabl │ │ │ +00074f70: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ +00074f80: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ +00074f90: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ +00074fa0: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ +00074fb0: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ +00074fc0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ +00074fd0: 636b 6167 655f 6372 6f6e 5f69 6e73 7461 ckage_cron_insta │ │ │ +00074fe0: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.

Remediat │ │ │ +000750a0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +000750b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +00075160: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00075180: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000751b0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00075140: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00075150: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00075170: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +00075190: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000751a0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +000751f0: 2069 6e73 7461 6c6c 5f63 726f 6e0a 0a63 install_cron..c │ │ │ +00075200: 6c61 7373 2069 6e73 7461 6c6c 5f63 726f lass install_cro │ │ │ +00075210: 6e20 7b0a 2020 7061 636b 6167 6520 7b20 n {. package { │ │ │ +00075220: 2763 726f 6e27 3a0a 2020 2020 656e 7375 'cron':. ensu │ │ │ +00075230: 7265 203d 2667 743b 2027 696e 7374 616c re => 'instal │ │ │ +00075240: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f led',. }.}.

< │ │ │ +00075260: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ +00075270: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ +00075280: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ +00075290: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ +000752a0: 646d 3139 3434 3822 2074 6162 696e 6465 dm19448" tabinde │ │ │ +000752b0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ +000752c0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ +000752d0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ +000752e0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ +000752f0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ +00075300: 656d 6564 6961 7469 6f6e 204f 5342 7569 emediation OSBui │ │ │ +00075310: 6c64 2042 6c75 6570 7269 6e74 2073 6e69 ld Blueprint sni │ │ │ +00075320: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +00075330: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
.[
│ │ │ +00075370: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65  [packages]].name
│ │ │ +00075380: 203d 2022 6372 6f6e 220a 7665 7273 696f   = "cron".versio
│ │ │ +00075390: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c  n = "*".<
│ │ │  000753a0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c  /pre>
Rem │ │ │ -000768c0: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -000768d0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000768e0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -00076970: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
i
│ │ │ -00076a10: 6e63 6c75 6465 2072 656d 6f76 655f 696e  nclude remove_in
│ │ │ -00076a20: 6574 7574 696c 732d 7465 6c6e 6574 640a  etutils-telnetd.
│ │ │ -00076a30: 0a63 6c61 7373 2072 656d 6f76 655f 696e  .class remove_in
│ │ │ -00076a40: 6574 7574 696c 732d 7465 6c6e 6574 6420  etutils-telnetd 
│ │ │ -00076a50: 7b0a 2020 7061 636b 6167 6520 7b20 2769  {.  package { 'i
│ │ │ -00076a60: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00076a70: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00076a80: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -00076a90: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -00076b50: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -00076b60: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -00076960: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00076990: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -000769a0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -000769e0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -000769f0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ -00076c10: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -00076c30: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -00076c60: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00076bf0: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00076c00: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -00076c20: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -00076c40: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -00076c50: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00076c90: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00076ca0: 3a20 456e 7375 7265 2069 6e65 7475 7469 : Ensure inetuti │ │ │ -00076cb0: 6c73 2d74 656c 6e65 7464 2069 7320 7265 ls-telnetd is re │ │ │ -00076cc0: 6d6f 7665 640a 2020 7061 636b 6167 653a moved. package: │ │ │ -00076cd0: 0a20 2020 206e 616d 653a 2069 6e65 7475 . name: inetu │ │ │ -00076ce0: 7469 6c73 2d74 656c 6e65 7464 0a20 2020 tils-telnetd. │ │ │ -00076cf0: 2073 7461 7465 3a20 6162 7365 6e74 0a20 state: absent. │ │ │ -00076d00: 2074 6167 733a 0a20 202d 204e 4953 542d tags:. - NIST- │ │ │ -00076d10: 3830 302d 3533 2d43 4d2d 3628 6129 0a20 800-53-CM-6(a). │ │ │ -00076d20: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C │ │ │ -00076d30: 4d2d 3728 6129 0a20 202d 204e 4953 542d M-7(a). - NIST- │ │ │ -00076d40: 3830 302d 3533 2d43 4d2d 3728 6229 0a20 800-53-CM-7(b). │ │ │ -00076d50: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat │ │ │ -00076d60: 6567 790a 2020 2d20 6869 6768 5f73 6576 egy. - high_sev │ │ │ -00076d70: 6572 6974 790a 2020 2d20 6c6f 775f 636f erity. - low_co │ │ │ -00076d80: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ -00076d90: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ -00076da0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed │ │ │ -00076db0: 0a20 202d 2070 6163 6b61 6765 5f69 6e65 . - package_ine │ │ │ -00076dc0: 7475 7469 6c73 2d74 656c 6e65 7464 5f72 tutils-telnetd_r │ │ │ -00076dd0: 656d 6f76 6564 0a3c 2f63 6f64 653e 3c2f emoved. │ │ │ +000768e0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +000769b0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +000769c0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ +00076a10: 2d20 6e61 6d65 3a20 456e 7375 7265 2069  - name: Ensure i
│ │ │ +00076a20: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ +00076a30: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ +00076a40: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +00076a50: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ +00076a60: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ +00076a70: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ +00076a80: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00076a90: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ +00076aa0: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ +00076ab0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +00076ac0: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ +00076ad0: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ +00076ae0: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ +00076af0: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00076b00: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00076b10: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ +00076b20: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00076b30: 6765 5f69 6e65 7475 7469 6c73 2d74 656c  ge_inetutils-tel
│ │ │ +00076b40: 6e65 7464 5f72 656d 6f76 6564 0a3c 2f63  netd_removed.
│ │ │ +00076b60: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00076c00: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ +00076c10: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
Complexity:low
Disrup │ │ │ +00076990: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +000769a0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +000769e0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ +000769f0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +00076ca0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ +00076cc0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ +00076d10: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ +00076d40: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ +00076d60: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ +00076d70: 7464 0a0a 636c 6173 7320 7265 6d6f 7665  td..class remove
│ │ │ +00076d80: 5f69 6e65 7475 7469 6c73 2d74 656c 6e65  _inetutils-telne
│ │ │ +00076d90: 7464 207b 0a20 2070 6163 6b61 6765 207b  td {.  package {
│ │ │ +00076da0: 2027 696e 6574 7574 696c 732d 7465 6c6e   'inetutils-teln
│ │ │ +00076db0: 6574 6427 3a0a 2020 2020 656e 7375 7265  etd':.    ensure
│ │ │ +00076dc0: 203d 2667 743b 2027 7075 7267 6564 272c   => 'purged',
│ │ │ +00076dd0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.Reme
│ │ │ -00077770: 6469 6174 696f 6e20 5075 7070 6574 2073  diation Puppet s
│ │ │ -00077780: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62  nippet ...
low
Disr │ │ │ +00076cd0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ +00076ce0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ +00076d20: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ +00076d30: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
< │ │ │ -00077820: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00077830: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00077880: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ -000778c0: 636c 7564 6520 7265 6d6f 7665 5f6e 6973  clude remove_nis
│ │ │ -000778d0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6e  ..class remove_n
│ │ │ -000778e0: 6973 207b 0a20 2070 6163 6b61 6765 207b  is {.  package {
│ │ │ -000778f0: 2027 6e69 7327 3a0a 2020 2020 656e 7375   'nis':.    ensu
│ │ │ -00077900: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -00077910: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -00077920: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -000779d0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -000779e0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -000779f0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
C │ │ │ -00077810: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00077840: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00077850: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00077890: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ -000778a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
│ │ │ -00077a80: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -00077b20: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ -00077b30: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ -00077b40: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ -00077b50: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ -00077b60: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ -00077b70: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -00077b80: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ -00077b90: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ -00077ba0: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ -00077bb0: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ -00077bc0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -00077bd0: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ -00077be0: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00077770: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +00077780: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +00077790: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
│ │ │ -00077a70: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077aa0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077ab0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077af0: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -00077b00: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +00077820: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ +000778c0: 206e 616d 653a 2045 6e73 7572 6520 6e69   name: Ensure ni
│ │ │ +000778d0: 7320 6973 2072 656d 6f76 6564 0a20 2070  s is removed.  p
│ │ │ +000778e0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65  ackage:.    name
│ │ │ +000778f0: 3a20 6e69 730a 2020 2020 7374 6174 653a  : nis.    state:
│ │ │ +00077900: 2061 6273 656e 740a 2020 7461 6773 3a0a   absent.  tags:.
│ │ │ +00077910: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ +00077920: 7465 6779 0a20 202d 206c 6f77 5f63 6f6d  tegy.  - low_com
│ │ │ +00077930: 706c 6578 6974 790a 2020 2d20 6c6f 775f  plexity.  - low_
│ │ │ +00077940: 6469 7372 7570 7469 6f6e 0a20 202d 206c  disruption.  - l
│ │ │ +00077950: 6f77 5f73 6576 6572 6974 790a 2020 2d20  ow_severity.  - 
│ │ │ +00077960: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ +00077970: 0a20 202d 2070 6163 6b61 6765 5f6e 6973  .  - package_nis
│ │ │ +00077980: 5f72 656d 6f76 6564 0a3c 2f63 6f64 653e  _removed.
│ │ │ +00077990: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +00077a40: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ +00077a50: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
│ │ │ +00077810: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +00077840: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +00077850: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +00077890: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ +000778a0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ +00077af0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00077b00: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00077b50: 3c74 723e 3c74 683e 5374 7261 7465 6779
in
│ │ │ +00077b90: 636c 7564 6520 7265 6d6f 7665 5f6e 6973  clude remove_nis
│ │ │ +00077ba0: 0a0a 636c 6173 7320 7265 6d6f 7665 5f6e  ..class remove_n
│ │ │ +00077bb0: 6973 207b 0a20 2070 6163 6b61 6765 207b  is {.  package {
│ │ │ +00077bc0: 2027 6e69 7327 3a0a 2020 2020 656e 7375   'nis':.    ensu
│ │ │ +00077bd0: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ +00077be0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │  00077bf0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation │ │ │ -00078570: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -00078580: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -00078600: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -00078690: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ -000786a0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
C │ │ │ +00077ae0: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00077b10: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00077b20: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00077b60: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +00077b70: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexi │ │ │ -00078610: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -00078620: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -00078660: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -00078670: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
include r
│ │ │ -000786c0: 656d 6f76 655f 6e74 7064 6174 650a 0a63  emove_ntpdate..c
│ │ │ -000786d0: 6c61 7373 2072 656d 6f76 655f 6e74 7064  lass remove_ntpd
│ │ │ -000786e0: 6174 6520 7b0a 2020 7061 636b 6167 6520  ate {.  package 
│ │ │ -000786f0: 7b20 276e 7470 6461 7465 273a 0a20 2020  { 'ntpdate':.   
│ │ │ -00078700: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ -00078710: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Remediation Ans │ │ │ -000787e0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -000787f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00078880: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -000788a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -000788c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -000788f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -00078900: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
- name: Ensu
│ │ │ -00078930: 7265 206e 7470 6461 7465 2069 7320 7265  re ntpdate is re
│ │ │ -00078940: 6d6f 7665 640a 2020 7061 636b 6167 653a  moved.  package:
│ │ │ -00078950: 0a20 2020 206e 616d 653a 206e 7470 6461  .    name: ntpda
│ │ │ -00078960: 7465 0a20 2020 2073 7461 7465 3a20 6162  te.    state: ab
│ │ │ -00078970: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00078980: 2064 6973 6162 6c65 5f73 7472 6174 6567   disable_strateg
│ │ │ -00078990: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -000789a0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000789b0: 7275 7074 696f 6e0a 2020 2d20 6c6f 775f  ruption.  - low_
│ │ │ -000789c0: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000789d0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000789e0: 2d20 7061 636b 6167 655f 6e74 7064 6174  - package_ntpdat
│ │ │ -000789f0: 655f 7265 6d6f 7665 640a 3c2f 636f 6465  e_removed.
< │ │ │ +000785c0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +000785d0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +000785e0: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +000785f0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00078600: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00078610: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00078620: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00078660: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00078670: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00078690: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +000786a0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 - name: │ │ │ +000786c0: 456e 7375 7265 206e 7470 6461 7465 2069 Ensure ntpdate i │ │ │ +000786d0: 7320 7265 6d6f 7665 640a 2020 7061 636b s removed. pack │ │ │ +000786e0: 6167 653a 0a20 2020 206e 616d 653a 206e age:. name: n │ │ │ +000786f0: 7470 6461 7465 0a20 2020 2073 7461 7465 tpdate. state │ │ │ +00078700: 3a20 6162 7365 6e74 0a20 2074 6167 733a : absent. tags: │ │ │ +00078710: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str │ │ │ +00078720: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co │ │ │ +00078730: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low │ │ │ +00078740: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. - │ │ │ +00078750: 6c6f 775f 7365 7665 7269 7479 0a20 202d low_severity. - │ │ │ +00078760: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede │ │ │ +00078770: 640a 2020 2d20 7061 636b 6167 655f 6e74 d. - package_nt │ │ │ +00078780: 7064 6174 655f 7265 6d6f 7665 640a 3c2f pdate_removed.
Remediation Pup │ │ │ +00078850: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00078860: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +000788e0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00078900: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00078950: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00078980: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +000788f0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00078910: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00078960: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00078970: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +000789a0: 655f 6e74 7064 6174 650a 0a63 6c61 7373  e_ntpdate..class
│ │ │ +000789b0: 2072 656d 6f76 655f 6e74 7064 6174 6520   remove_ntpdate 
│ │ │ +000789c0: 7b0a 2020 7061 636b 6167 6520 7b20 276e  {.  package { 'n
│ │ │ +000789d0: 7470 6461 7465 273a 0a20 2020 2065 6e73  tpdate':.    ens
│ │ │ +000789e0: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ +000789f0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
│ │ │ -00079ac0: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -00079ad0: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -00079b60: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00079b80: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -00079bd0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -00079c00: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -00079c20: 5f74 656c 6e65 7464 2d73 736c 0a0a 636c  _telnetd-ssl..cl
│ │ │ -00079c30: 6173 7320 7265 6d6f 7665 5f74 656c 6e65  ass remove_telne
│ │ │ -00079c40: 7464 2d73 736c 207b 0a20 2070 6163 6b61  td-ssl {.  packa
│ │ │ -00079c50: 6765 207b 2027 7465 6c6e 6574 642d 7373  ge { 'telnetd-ss
│ │ │ -00079c60: 6c27 3a0a 2020 2020 656e 7375 7265 203d  l':.    ensure =
│ │ │ -00079c70: 2667 743b 2027 7075 7267 6564 272c 0a20  > 'purged',. 
│ │ │ -00079c80: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.Remediat
│ │ │ -00079d40: 696f 6e20 416e 7369 626c 6520 736e 6970  ion Ansible snip
│ │ │ -00079d50: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c  pet ...
< │ │ │ -00079d60: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00079d70: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00079d80: 7365 2220 6964 3d22 6964 6d31 3937 3537 se" id="idm19757 │ │ │ -00079d90: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
low
Disr │ │ │ -00079b90: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00079ba0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -00079be0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -00079bf0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
Comp │ │ │ -00079de0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00079df0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00079e10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00079e30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00079e40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:disable
│ │ │ -00079e80: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00079e90: 653a 2045 6e73 7572 6520 7465 6c6e 6574  e: Ensure telnet
│ │ │ -00079ea0: 642d 7373 6c20 6973 2072 656d 6f76 6564  d-ssl is removed
│ │ │ -00079eb0: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -00079ec0: 6e61 6d65 3a20 7465 6c6e 6574 642d 7373  name: telnetd-ss
│ │ │ -00079ed0: 6c0a 2020 2020 7374 6174 653a 2061 6273  l.    state: abs
│ │ │ -00079ee0: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ -00079ef0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ -00079f00: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ -00079f10: 2d35 332d 434d 2d37 2861 290a 2020 2d20  -53-CM-7(a).  - 
│ │ │ -00079f20: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ -00079f30: 2862 290a 2020 2d20 6469 7361 626c 655f  (b).  - disable_
│ │ │ -00079f40: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ -00079f50: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ -00079f60: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00079f70: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00079f80: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ -00079f90: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ -00079fa0: 655f 7465 6c6e 6574 642d 7373 6c5f 7265  e_telnetd-ssl_re
│ │ │ -00079fb0: 6d6f 7665 640a 3c2f 636f 6465 3e3c 2f70  moved.


│ │ │ +00079b60: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00079b80: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079bd0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079c00: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00079b70: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00079b90: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079be0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079bf0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +00079c20: 6520 7465 6c6e 6574 642d 7373 6c20 6973  e telnetd-ssl is
│ │ │ +00079c30: 2072 656d 6f76 6564 0a20 2070 6163 6b61   removed.  packa
│ │ │ +00079c40: 6765 3a0a 2020 2020 6e61 6d65 3a20 7465  ge:.    name: te
│ │ │ +00079c50: 6c6e 6574 642d 7373 6c0a 2020 2020 7374  lnetd-ssl.    st
│ │ │ +00079c60: 6174 653a 2061 6273 656e 740a 2020 7461  ate: absent.  ta
│ │ │ +00079c70: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ +00079c80: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ +00079c90: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +00079ca0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00079cb0: 2d35 332d 434d 2d37 2862 290a 2020 2d20  -53-CM-7(b).  - 
│ │ │ +00079cc0: 6469 7361 626c 655f 7374 7261 7465 6779  disable_strategy
│ │ │ +00079cd0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +00079ce0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +00079cf0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00079d00: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00079d10: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00079d20: 2d20 7061 636b 6167 655f 7465 6c6e 6574  - package_telnet
│ │ │ +00079d30: 642d 7373 6c5f 7265 6d6f 7665 640a 3c2f  d-ssl_removed.
Remediation Pup │ │ │ +00079e00: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00079e10: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
│ │ │ +00079e90: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00079eb0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +00079f00: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +00079f30: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +00079ea0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00079ec0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +00079f10: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +00079f20: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
include remov
│ │ │ +00079f50: 655f 7465 6c6e 6574 642d 7373 6c0a 0a63  e_telnetd-ssl..c
│ │ │ +00079f60: 6c61 7373 2072 656d 6f76 655f 7465 6c6e  lass remove_teln
│ │ │ +00079f70: 6574 642d 7373 6c20 7b0a 2020 7061 636b  etd-ssl {.  pack
│ │ │ +00079f80: 6167 6520 7b20 2774 656c 6e65 7464 2d73  age { 'telnetd-s
│ │ │ +00079f90: 736c 273a 0a20 2020 2065 6e73 7572 6520  sl':.    ensure 
│ │ │ +00079fa0: 3d26 6774 3b20 2770 7572 6765 6427 2c0a  => 'purged',.
│ │ │ +00079fb0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

│ │ │ -0007b080: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0007b090: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0007b120: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0007b140: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0007b190: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>< │ │ │ -0007b1c0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include remove
│ │ │ -0007b1e0: 5f74 656c 6e65 7464 0a0a 636c 6173 7320  _telnetd..class 
│ │ │ -0007b1f0: 7265 6d6f 7665 5f74 656c 6e65 7464 207b  remove_telnetd {
│ │ │ -0007b200: 0a20 2070 6163 6b61 6765 207b 2027 7465  .  package { 'te
│ │ │ -0007b210: 6c6e 6574 6427 3a0a 2020 2020 656e 7375  lnetd':.    ensu
│ │ │ -0007b220: 7265 203d 2667 743b 2027 7075 7267 6564  re => 'purged
│ │ │ -0007b230: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ -0007b240: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -0007b2f0: 6469 6174 696f 6e20 416e 7369 626c 6520 diation Ansible │ │ │ -0007b300: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0007b310: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
low
Disr │ │ │ -0007b150: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0007b160: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0007b1a0: 7465 6779 3a3c 2f74 683e 3c74 643e 6469 tegy:di │ │ │ -0007b1b0: 7361 626c 653c 2f74 643e 3c2f 7472 3e3c sable
│ │ │ -0007b3a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
-
│ │ │ -0007b440: 206e 616d 653a 2045 6e73 7572 6520 7465   name: Ensure te
│ │ │ -0007b450: 6c6e 6574 6420 6973 2072 656d 6f76 6564  lnetd is removed
│ │ │ -0007b460: 0a20 2070 6163 6b61 6765 3a0a 2020 2020  .  package:.    
│ │ │ -0007b470: 6e61 6d65 3a20 7465 6c6e 6574 640a 2020  name: telnetd.  
│ │ │ -0007b480: 2020 7374 6174 653a 2061 6273 656e 740a    state: absent.
│ │ │ -0007b490: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ -0007b4a0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0007b4b0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0007b4c0: 434d 2d37 2861 290a 2020 2d20 4e49 5354  CM-7(a).  - NIST
│ │ │ -0007b4d0: 2d38 3030 2d35 332d 434d 2d37 2862 290a  -800-53-CM-7(b).
│ │ │ -0007b4e0: 2020 2d20 6469 7361 626c 655f 7374 7261    - disable_stra
│ │ │ -0007b4f0: 7465 6779 0a20 202d 2068 6967 685f 7365  tegy.  - high_se
│ │ │ -0007b500: 7665 7269 7479 0a20 202d 206c 6f77 5f63  verity.  - low_c
│ │ │ -0007b510: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ -0007b520: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ -0007b530: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ -0007b540: 640a 2020 2d20 7061 636b 6167 655f 7465  d.  - package_te
│ │ │ -0007b550: 6c6e 6574 645f 7265 6d6f 7665 640a 3c2f  lnetd_removed.
│ │ │ -0007b390: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0007b3c0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0007b3d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0007b410: 793a 3c2f 7468 3e3c 7464 3e64 6973 6162 y:disab │ │ │ -0007b420: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +0007b120: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0007b140: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0007b190: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 │ │ │ +0007b1c0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
Complexity:< │ │ │ +0007b130: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0007b150: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0007b1a0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e64 ategy:d │ │ │ +0007b1b0: 6973 6162 6c65 3c2f 7464 3e3c 2f74 723e isable
- name: Ensur
│ │ │ +0007b1e0: 6520 7465 6c6e 6574 6420 6973 2072 656d  e telnetd is rem
│ │ │ +0007b1f0: 6f76 6564 0a20 2070 6163 6b61 6765 3a0a  oved.  package:.
│ │ │ +0007b200: 2020 2020 6e61 6d65 3a20 7465 6c6e 6574      name: telnet
│ │ │ +0007b210: 640a 2020 2020 7374 6174 653a 2061 6273  d.    state: abs
│ │ │ +0007b220: 656e 740a 2020 7461 6773 3a0a 2020 2d20  ent.  tags:.  - 
│ │ │ +0007b230: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0007b240: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +0007b250: 2d35 332d 434d 2d37 2861 290a 2020 2d20  -53-CM-7(a).  - 
│ │ │ +0007b260: 4e49 5354 2d38 3030 2d35 332d 434d 2d37  NIST-800-53-CM-7
│ │ │ +0007b270: 2862 290a 2020 2d20 6469 7361 626c 655f  (b).  - disable_
│ │ │ +0007b280: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ +0007b290: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ +0007b2a0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0007b2b0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0007b2c0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0007b2d0: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0007b2e0: 655f 7465 6c6e 6574 645f 7265 6d6f 7665  e_telnetd_remove
│ │ │ +0007b2f0: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0007b300: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0007b3b0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0007b3c0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +0007b440: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0007b450: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007b460: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0007b4a0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007b4b0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0007b4d0: 7464 3e64 6973 6162 6c65 3c2f 7464 3e3c td>disable< │ │ │ +0007b4e0: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include r
│ │ │ +0007b500: 656d 6f76 655f 7465 6c6e 6574 640a 0a63  emove_telnetd..c
│ │ │ +0007b510: 6c61 7373 2072 656d 6f76 655f 7465 6c6e  lass remove_teln
│ │ │ +0007b520: 6574 6420 7b0a 2020 7061 636b 6167 6520  etd {.  package 
│ │ │ +0007b530: 7b20 2774 656c 6e65 7464 273a 0a20 2020  { 'telnetd':.   
│ │ │ +0007b540: 2065 6e73 7572 6520 3d26 6774 3b20 2770   ensure => 'p
│ │ │ +0007b550: 7572 6765 6427 2c0a 2020 7d0a 7d0a 3c2f  urged',.  }.}.
Reme │ │ │ -0007d4e0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ -0007d4f0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ -0007d500: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007d540: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ -0007d550: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ -0007d560: 226e 7470 220a 7665 7273 696f 6e20 3d20  "ntp".version = 
│ │ │ -0007d570: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265  "*".
Remediati │ │ │ -0007d630: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0007d640: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0007d680: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ -0007d6f0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0007d710: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0007d740: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0007d760: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0007d6d0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0007d6e0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0007d720: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0007d730: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -0007d780: 696e 7374 616c 6c5f 6e74 700a 0a63 6c61 install_ntp..cla │ │ │ -0007d790: 7373 2069 6e73 7461 6c6c 5f6e 7470 207b ss install_ntp { │ │ │ -0007d7a0: 0a20 2070 6163 6b61 6765 207b 2027 6e74 . package { 'nt │ │ │ -0007d7b0: 7027 3a0a 2020 2020 656e 7375 7265 203d p':. ensure = │ │ │ -0007d7c0: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed' │ │ │ -0007d7d0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.< │ │ │ -0007d7e0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ -0007d890: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ -0007d8a0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -0007d940: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007d950: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -0007d9a0: 3c74 723e 3c74 683e 5374 7261 7465 6779
- n
│ │ │ -0007d9e0: 616d 653a 2047 6174 6865 7220 7468 6520  ame: Gather the 
│ │ │ -0007d9f0: 7061 636b 6167 6520 6661 6374 730a 2020  package facts.  
│ │ │ -0007da00: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -0007da10: 2020 206d 616e 6167 6572 3a20 6175 746f     manager: auto
│ │ │ -0007da20: 0a20 2074 6167 733a 0a20 202d 204e 4953  .  tags:.  - NIS
│ │ │ -0007da30: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ -0007da40: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0007da50: 2d31 302e 340a 2020 2d20 656e 6162 6c65  -10.4.  - enable
│ │ │ -0007da60: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -0007da70: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -0007da80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -0007da90: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -0007daa0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -0007dab0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0007dac0: 6765 5f6e 7470 5f69 6e73 7461 6c6c 6564  ge_ntp_installed
│ │ │ -0007dad0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265  ..- name: Ensure
│ │ │ -0007dae0: 206e 7470 2069 7320 696e 7374 616c 6c65   ntp is installe
│ │ │ -0007daf0: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ -0007db00: 206e 616d 653a 206e 7470 0a20 2020 2073   name: ntp.    s
│ │ │ -0007db10: 7461 7465 3a20 7072 6573 656e 740a 2020  tate: present.  
│ │ │ -0007db20: 7768 656e 3a20 2722 6c69 6e75 782d 6261  when: '"linux-ba
│ │ │ -0007db30: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0007db40: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0007db50: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0007db60: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -0007db70: 202d 2050 4349 2d44 5353 2d52 6571 2d31   - PCI-DSS-Req-1
│ │ │ -0007db80: 302e 340a 2020 2d20 656e 6162 6c65 5f73  0.4.  - enable_s
│ │ │ -0007db90: 7472 6174 6567 790a 2020 2d20 6869 6768  trategy.  - high
│ │ │ -0007dba0: 5f73 6576 6572 6974 790a 2020 2d20 6c6f  _severity.  - lo
│ │ │ -0007dbb0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ -0007dbc0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ -0007dbd0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ -0007dbe0: 6564 6564 0a20 202d 2070 6163 6b61 6765  eded.  - package
│ │ │ -0007dbf0: 5f6e 7470 5f69 6e73 7461 6c6c 6564 0a3c  _ntp_installed.<
│ │ │ +0007d4e0: 6469 6174 696f 6e20 416e 7369 626c 6520  diation Ansible 
│ │ │ +0007d4f0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c  snippet ...<
│ │ │ +0007d500: 6272 3e3c 6469 7620 636c 6173 733d 2270  br>
C │ │ │ -0007d930: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -0007d960: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -0007d970: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -0007d9b0: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -0007d9c0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ +0007d590: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
- 
│ │ │ +0007d630: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +0007d640: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +0007d650: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ +0007d660: 2020 2020 6d61 6e61 6765 723a 2061 7574      manager: aut
│ │ │ +0007d670: 6f0a 2020 7461 6773 3a0a 2020 2d20 4e49  o.  tags:.  - NI
│ │ │ +0007d680: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0007d690: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +0007d6a0: 712d 3130 2e34 0a20 202d 2065 6e61 626c  q-10.4.  - enabl
│ │ │ +0007d6b0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ +0007d6c0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ +0007d6d0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ +0007d6e0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ +0007d6f0: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ +0007d700: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +0007d710: 6167 655f 6e74 705f 696e 7374 616c 6c65  age_ntp_installe
│ │ │ +0007d720: 640a 0a2d 206e 616d 653a 2045 6e73 7572  d..- name: Ensur
│ │ │ +0007d730: 6520 6e74 7020 6973 2069 6e73 7461 6c6c  e ntp is install
│ │ │ +0007d740: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +0007d750: 2020 6e61 6d65 3a20 6e74 700a 2020 2020    name: ntp.    
│ │ │ +0007d760: 7374 6174 653a 2070 7265 7365 6e74 0a20  state: present. 
│ │ │ +0007d770: 2077 6865 6e3a 2027 226c 696e 7578 2d62   when: '"linux-b
│ │ │ +0007d780: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +0007d790: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0007d7a0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +0007d7b0: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ +0007d7c0: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +0007d7d0: 3130 2e34 0a20 202d 2065 6e61 626c 655f  10.4.  - enable_
│ │ │ +0007d7e0: 7374 7261 7465 6779 0a20 202d 2068 6967  strategy.  - hig
│ │ │ +0007d7f0: 685f 7365 7665 7269 7479 0a20 202d 206c  h_severity.  - l
│ │ │ +0007d800: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +0007d810: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +0007d820: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0007d830: 6565 6465 640a 2020 2d20 7061 636b 6167  eeded.  - packag
│ │ │ +0007d840: 655f 6e74 705f 696e 7374 616c 6c65 640a  e_ntp_installed.
│ │ │ +0007d850: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ +0007d910: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ +0007d920: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
< │ │ │ +0007d9e0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +0007d9f0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c
│ │ │ +0007d580: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ +0007d5b0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ +0007d5c0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ +0007d600: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ +0007d610: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity │ │ │ +0007d9b0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
D │ │ │ +0007d9d0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:
Reboot:< │ │ │ +0007da00: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>false
S │ │ │ +0007da20: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include inst
│ │ │ +0007da60: 616c 6c5f 6e74 700a 0a63 6c61 7373 2069  all_ntp..class i
│ │ │ +0007da70: 6e73 7461 6c6c 5f6e 7470 207b 0a20 2070  nstall_ntp {.  p
│ │ │ +0007da80: 6163 6b61 6765 207b 2027 6e74 7027 3a0a  ackage { 'ntp':.
│ │ │ +0007da90: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ +0007daa0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ +0007dab0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ +0007db70: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +0007db80: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +0007db90: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +0007dbd0: 3c63 6f64 653e 0a5b 5b70 6163 6b61 6765  .[[package
│ │ │ +0007dbe0: 735d 5d0a 6e61 6d65 203d 2022 6e74 7022  s]].name = "ntp"
│ │ │ +0007dbf0: 0a76 6572 7369 6f6e 203d 2022 2a22 0a3c  .version = "*".<
│ │ │  0007dc00: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation │ │ │ -0007edf0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -0007ee00: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ -0007ee60: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -0007ee70: 6162 6c65 6420 3d20 5b22 6e74 7022 5d0a  abled = ["ntp"].
│ │ │ -0007ee80: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation P │ │ │ -0007ef40: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -0007ef50: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -0007efe0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -0007f000: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -0007f010: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -0007f020: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -0007f030: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -0007f050: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
include enab
│ │ │ -0007f090: 6c65 5f6e 7470 0a0a 636c 6173 7320 656e  le_ntp..class en
│ │ │ -0007f0a0: 6162 6c65 5f6e 7470 207b 0a20 2073 6572  able_ntp {.  ser
│ │ │ -0007f0b0: 7669 6365 207b 276e 7470 273a 0a20 2020  vice {'ntp':.   
│ │ │ -0007f0c0: 2065 6e61 626c 6520 3d26 6774 3b20 7472   enable => tr
│ │ │ -0007f0d0: 7565 2c0a 2020 2020 656e 7375 7265 203d  ue,.    ensure =
│ │ │ -0007f0e0: 2667 743b 2027 7275 6e6e 696e 6727 2c0a  > 'running',.
│ │ │ -0007f0f0: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -0007f1b0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0007f1c0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0007f1d0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0007f250: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0007f280: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0007f2a0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0007f2b0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0007f2d0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0007f2f0: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -0007f300: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -0007f310: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -0007f320: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -0007f330: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -0007f340: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0007f350: 3830 302d 3533 2d41 552d 3828 3129 2861  800-53-AU-8(1)(a
│ │ │ -0007f360: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0007f370: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ -0007f380: 492d 4453 532d 5265 712d 3130 2e34 0a20  I-DSS-Req-10.4. 
│ │ │ -0007f390: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -0007f3a0: 360a 2020 2d20 5043 492d 4453 5376 342d  6.  - PCI-DSSv4-
│ │ │ -0007f3b0: 3130 2e36 2e31 0a20 202d 2065 6e61 626c  10.6.1.  - enabl
│ │ │ -0007f3c0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -0007f3d0: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -0007f3e0: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -0007f3f0: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -0007f400: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -0007f410: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -0007f420: 6963 655f 6e74 705f 656e 6162 6c65 640a  ice_ntp_enabled.
│ │ │ -0007f430: 0a2d 206e 616d 653a 2045 6e61 626c 6520  .- name: Enable 
│ │ │ -0007f440: 7468 6520 4e54 5020 4461 656d 6f6e 202d  the NTP Daemon -
│ │ │ -0007f450: 2045 6e61 626c 6520 7365 7276 6963 6520   Enable service 
│ │ │ -0007f460: 6e74 700a 2020 626c 6f63 6b3a 0a0a 2020  ntp.  block:..  
│ │ │ -0007f470: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -0007f480: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -0007f490: 0a20 2020 2070 6163 6b61 6765 5f66 6163  .    package_fac
│ │ │ -0007f4a0: 7473 3a0a 2020 2020 2020 6d61 6e61 6765  ts:.      manage
│ │ │ -0007f4b0: 723a 2061 7574 6f0a 0a20 202d 206e 616d  r: auto..  - nam
│ │ │ -0007f4c0: 653a 2045 6e61 626c 6520 7468 6520 4e54  e: Enable the NT
│ │ │ -0007f4d0: 5020 4461 656d 6f6e 202d 2045 6e61 626c  P Daemon - Enabl
│ │ │ -0007f4e0: 6520 5365 7276 6963 6520 6e74 700a 2020  e Service ntp.  
│ │ │ -0007f4f0: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ -0007f500: 6e2e 7379 7374 656d 643a 0a20 2020 2020  n.systemd:.     
│ │ │ -0007f510: 206e 616d 653a 206e 7470 0a20 2020 2020   name: ntp.     
│ │ │ -0007f520: 2065 6e61 626c 6564 3a20 7472 7565 0a20   enabled: true. 
│ │ │ -0007f530: 2020 2020 2073 7461 7465 3a20 7374 6172       state: star
│ │ │ -0007f540: 7465 640a 2020 2020 2020 6d61 736b 6564  ted.      masked
│ │ │ -0007f550: 3a20 6661 6c73 650a 2020 2020 7768 656e  : false.    when
│ │ │ -0007f560: 3a0a 2020 2020 2d20 2722 6e74 7022 2069  :.    - '"ntp" i
│ │ │ -0007f570: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ -0007f580: 7061 636b 6167 6573 270a 2020 7768 656e  packages'.  when
│ │ │ -0007f590: 3a0a 2020 2d20 2722 6c69 6e75 782d 6261  :.  - '"linux-ba
│ │ │ -0007f5a0: 7365 2220 696e 2061 6e73 6962 6c65 5f66  se" in ansible_f
│ │ │ -0007f5b0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0007f5c0: 202d 2027 226e 7470 2220 696e 2061 6e73   - '"ntp" in ans
│ │ │ -0007f5d0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -0007f5e0: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -0007f5f0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -0007f600: 3828 3129 2861 290a 2020 2d20 4e49 5354  8(1)(a).  - NIST
│ │ │ -0007f610: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -0007f620: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -0007f630: 3130 2e34 0a20 202d 2050 4349 2d44 5353  10.4.  - PCI-DSS
│ │ │ -0007f640: 7634 2d31 302e 360a 2020 2d20 5043 492d  v4-10.6.  - PCI-
│ │ │ -0007f650: 4453 5376 342d 3130 2e36 2e31 0a20 202d  DSSv4-10.6.1.  -
│ │ │ -0007f660: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -0007f670: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -0007f680: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -0007f690: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -0007f6a0: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -0007f6b0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0007f6c0: 2d20 7365 7276 6963 655f 6e74 705f 656e  - service_ntp_en
│ │ │ -0007f6d0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.


│ │ │ +0007ee80: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0007ee90: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0007eea0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0007eee0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0007eef0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0007ef10: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0007ef30: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0007ef40: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0007ef50: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0007ef60: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0007ef70: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0007ef80: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0007ef90: 332d 4155 2d38 2831 2928 6129 0a20 202d  3-AU-8(1)(a).  -
│ │ │ +0007efa0: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ +0007efb0: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ +0007efc0: 2d52 6571 2d31 302e 340a 2020 2d20 5043  -Req-10.4.  - PC
│ │ │ +0007efd0: 492d 4453 5376 342d 3130 2e36 0a20 202d  I-DSSv4-10.6.  -
│ │ │ +0007efe0: 2050 4349 2d44 5353 7634 2d31 302e 362e   PCI-DSSv4-10.6.
│ │ │ +0007eff0: 310a 2020 2d20 656e 6162 6c65 5f73 7472  1.  - enable_str
│ │ │ +0007f000: 6174 6567 790a 2020 2d20 6869 6768 5f73  ategy.  - high_s
│ │ │ +0007f010: 6576 6572 6974 790a 2020 2d20 6c6f 775f  everity.  - low_
│ │ │ +0007f020: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0007f030: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0007f040: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0007f050: 6564 0a20 202d 2073 6572 7669 6365 5f6e  ed.  - service_n
│ │ │ +0007f060: 7470 5f65 6e61 626c 6564 0a0a 2d20 6e61  tp_enabled..- na
│ │ │ +0007f070: 6d65 3a20 456e 6162 6c65 2074 6865 204e  me: Enable the N
│ │ │ +0007f080: 5450 2044 6165 6d6f 6e20 2d20 456e 6162  TP Daemon - Enab
│ │ │ +0007f090: 6c65 2073 6572 7669 6365 206e 7470 0a20  le service ntp. 
│ │ │ +0007f0a0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +0007f0b0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +0007f0c0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +0007f0d0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0007f0e0: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +0007f0f0: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +0007f100: 6162 6c65 2074 6865 204e 5450 2044 6165  able the NTP Dae
│ │ │ +0007f110: 6d6f 6e20 2d20 456e 6162 6c65 2053 6572  mon - Enable Ser
│ │ │ +0007f120: 7669 6365 206e 7470 0a20 2020 2061 6e73  vice ntp.    ans
│ │ │ +0007f130: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +0007f140: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +0007f150: 3a20 6e74 700a 2020 2020 2020 656e 6162  : ntp.      enab
│ │ │ +0007f160: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +0007f170: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +0007f180: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +0007f190: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +0007f1a0: 202d 2027 226e 7470 2220 696e 2061 6e73   - '"ntp" in ans
│ │ │ +0007f1b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ +0007f1c0: 6765 7327 0a20 2077 6865 6e3a 0a20 202d  ges'.  when:.  -
│ │ │ +0007f1d0: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +0007f1e0: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +0007f1f0: 7061 636b 6167 6573 270a 2020 2d20 2722  packages'.  - '"
│ │ │ +0007f200: 6e74 7022 2069 6e20 616e 7369 626c 655f  ntp" in ansible_
│ │ │ +0007f210: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +0007f220: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +0007f230: 2d38 3030 2d35 332d 4155 2d38 2831 2928  -800-53-AU-8(1)(
│ │ │ +0007f240: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +0007f250: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +0007f260: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +0007f270: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ +0007f280: 2e36 0a20 202d 2050 4349 2d44 5353 7634  .6.  - PCI-DSSv4
│ │ │ +0007f290: 2d31 302e 362e 310a 2020 2d20 656e 6162  -10.6.1.  - enab
│ │ │ +0007f2a0: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +0007f2b0: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +0007f2c0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0007f2d0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0007f2e0: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +0007f2f0: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +0007f300: 7669 6365 5f6e 7470 5f65 6e61 626c 6564  vice_ntp_enabled
│ │ │ +0007f310: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ +0007f3d0: 5075 7070 6574 2073 6e69 7070 6574 20e2 Puppet snippet . │ │ │ +0007f3e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ +0007f460: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0007f470: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0007f490: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0007f4a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0007f4c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0007f4e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0007f510: 636f 6465 3e69 6e63 6c75 6465 2065 6e61  code>include ena
│ │ │ +0007f520: 626c 655f 6e74 700a 0a63 6c61 7373 2065  ble_ntp..class e
│ │ │ +0007f530: 6e61 626c 655f 6e74 7020 7b0a 2020 7365  nable_ntp {.  se
│ │ │ +0007f540: 7276 6963 6520 7b27 6e74 7027 3a0a 2020  rvice {'ntp':.  
│ │ │ +0007f550: 2020 656e 6162 6c65 203d 2667 743b 2074    enable => t
│ │ │ +0007f560: 7275 652c 0a20 2020 2065 6e73 7572 6520  rue,.    ensure 
│ │ │ +0007f570: 3d26 6774 3b20 2772 756e 6e69 6e67 272c  => 'running',
│ │ │ +0007f580: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f  .  }.}.
Remedi │ │ │ +0007f640: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +0007f650: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +0007f660: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +0007f6b0: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +0007f6c0: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +0007f6d0: 6e74 7022 5d0a 3c2f 636f 6465 3e3c 2f70 ntp"].

< │ │ │ 0007f6f0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>Remediat │ │ │ -0008d7d0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ -0008d7e0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ -0008d7f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ -0008d840: 6573 5d5d 0a6e 616d 6520 3d20 2261 7564  es]].name = "aud
│ │ │ -0008d850: 6974 6422 0a76 6572 7369 6f6e 203d 2022  itd".version = "
│ │ │ -0008d860: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ -0008d870: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ -0008d920: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -0008d930: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -0008d970: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -0008d980: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -0008d990: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -0008d9a0: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -0008d9b0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -0008d9c0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -0008d9d0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -0008da10: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -0008da20: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -0008da40: 3c74 643e 656e 6162 6c65 3c2f 7464 3e3c enable< │ │ │ -0008da50: 2f74 723e 3c2f 7461 626c 653e 3c70 7265 /tr>
include i
│ │ │ -0008da70: 6e73 7461 6c6c 5f61 7564 6974 640a 0a63  nstall_auditd..c
│ │ │ -0008da80: 6c61 7373 2069 6e73 7461 6c6c 5f61 7564  lass install_aud
│ │ │ -0008da90: 6974 6420 7b0a 2020 7061 636b 6167 6520  itd {.  package 
│ │ │ -0008daa0: 7b20 2761 7564 6974 6427 3a0a 2020 2020  { 'auditd':.    
│ │ │ -0008dab0: 656e 7375 7265 203d 2667 743b 2027 696e  ensure => 'in
│ │ │ -0008dac0: 7374 616c 6c65 6427 2c0a 2020 7d0a 7d0a  stalled',.  }.}.
│ │ │ -0008dad0: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64  
Remediation A │ │ │ -0008db90: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet . │ │ │ -0008dba0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
< │ │ │ -0008dc20: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ -0008dc30: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ -0008dc50: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ -0008dc60: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ -0008dc80: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ -0008dca0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ -0008dcd0: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ -0008dce0: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ -0008dcf0: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ -0008dd00: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ -0008dd10: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ -0008dd20: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008dd30: 2d41 432d 3728 6129 0a20 202d 204e 4953  -AC-7(a).  - NIS
│ │ │ -0008dd40: 542d 3830 302d 3533 2d41 552d 3132 2832  T-800-53-AU-12(2
│ │ │ -0008dd50: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -0008dd60: 332d 4155 2d31 340a 2020 2d20 4e49 5354  3-AU-14.  - NIST
│ │ │ -0008dd70: 2d38 3030 2d35 332d 4155 2d32 2861 290a  -800-53-AU-2(a).
│ │ │ -0008dd80: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008dd90: 4155 2d37 2831 290a 2020 2d20 4e49 5354  AU-7(1).  - NIST
│ │ │ -0008dda0: 2d38 3030 2d35 332d 4155 2d37 2832 290a  -800-53-AU-7(2).
│ │ │ -0008ddb0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008ddc0: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ -0008ddd0: 4453 532d 5265 712d 3130 2e31 0a20 202d  DSS-Req-10.1.  -
│ │ │ -0008dde0: 2050 4349 2d44 5353 7634 2d31 302e 320a   PCI-DSSv4-10.2.
│ │ │ -0008ddf0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -0008de00: 2e32 2e31 0a20 202d 2065 6e61 626c 655f  .2.1.  - enable_
│ │ │ -0008de10: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -0008de20: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0008de30: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0008de40: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -0008de50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0008de60: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0008de70: 6167 655f 6175 6469 745f 696e 7374 616c  age_audit_instal
│ │ │ -0008de80: 6c65 640a 0a2d 206e 616d 653a 2045 6e73  led..- name: Ens
│ │ │ -0008de90: 7572 6520 6175 6469 7464 2069 7320 696e  ure auditd is in
│ │ │ -0008dea0: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -0008deb0: 653a 0a20 2020 206e 616d 653a 2061 7564  e:.    name: aud
│ │ │ -0008dec0: 6974 640a 2020 2020 7374 6174 653a 2070  itd.    state: p
│ │ │ -0008ded0: 7265 7365 6e74 0a20 2077 6865 6e3a 2027  resent.  when: '
│ │ │ -0008dee0: 226c 696e 7578 2d62 6173 6522 2069 6e20  "linux-base" in 
│ │ │ -0008def0: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ -0008df00: 636b 6167 6573 270a 2020 7461 6773 3a0a  ckages'.  tags:.
│ │ │ -0008df10: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008df20: 4143 2d37 2861 290a 2020 2d20 4e49 5354  AC-7(a).  - NIST
│ │ │ -0008df30: 2d38 3030 2d35 332d 4155 2d31 3228 3229  -800-53-AU-12(2)
│ │ │ -0008df40: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008df50: 2d41 552d 3134 0a20 202d 204e 4953 542d  -AU-14.  - NIST-
│ │ │ -0008df60: 3830 302d 3533 2d41 552d 3228 6129 0a20  800-53-AU-2(a). 
│ │ │ -0008df70: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -0008df80: 552d 3728 3129 0a20 202d 204e 4953 542d  U-7(1).  - NIST-
│ │ │ -0008df90: 3830 302d 3533 2d41 552d 3728 3229 0a20  800-53-AU-7(2). 
│ │ │ -0008dfa0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0008dfb0: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -0008dfc0: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ -0008dfd0: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ -0008dfe0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ -0008dff0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ -0008e000: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ -0008e010: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ -0008e020: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ -0008e030: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ -0008e040: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -0008e050: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -0008e060: 6765 5f61 7564 6974 5f69 6e73 7461 6c6c  ge_audit_install
│ │ │ -0008e070: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +0008d7d0: 696f 6e20 416e 7369 626c 6520 736e 6970 ion Ansible snip │ │ │ +0008d7e0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0008d7f0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0008d800: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0008d810: 7365 2220 6964 3d22 6964 6d32 3436 3437 se" id="idm24647 │ │ │ +0008d820: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +0008d870: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0008d880: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0008d8a0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0008d8c0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0008d8d0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0008d910: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ +0008d920: 3a20 4761 7468 6572 2074 6865 2070 6163 : Gather the pac │ │ │ +0008d930: 6b61 6765 2066 6163 7473 0a20 2070 6163 kage facts. pac │ │ │ +0008d940: 6b61 6765 5f66 6163 7473 3a0a 2020 2020 kage_facts:. │ │ │ +0008d950: 6d61 6e61 6765 723a 2061 7574 6f0a 2020 manager: auto. │ │ │ +0008d960: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38 tags:. - NIST-8 │ │ │ +0008d970: 3030 2d35 332d 4143 2d37 2861 290a 2020 00-53-AC-7(a). │ │ │ +0008d980: 2d20 4e49 5354 2d38 3030 2d35 332d 4155 - NIST-800-53-AU │ │ │ +0008d990: 2d31 3228 3229 0a20 202d 204e 4953 542d -12(2). - NIST- │ │ │ +0008d9a0: 3830 302d 3533 2d41 552d 3134 0a20 202d 800-53-AU-14. - │ │ │ +0008d9b0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008d9c0: 3228 6129 0a20 202d 204e 4953 542d 3830 2(a). - NIST-80 │ │ │ +0008d9d0: 302d 3533 2d41 552d 3728 3129 0a20 202d 0-53-AU-7(1). - │ │ │ +0008d9e0: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008d9f0: 3728 3229 0a20 202d 204e 4953 542d 3830 7(2). - NIST-80 │ │ │ +0008da00: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ +0008da10: 2050 4349 2d44 5353 2d52 6571 2d31 302e PCI-DSS-Req-10. │ │ │ +0008da20: 310a 2020 2d20 5043 492d 4453 5376 342d 1. - PCI-DSSv4- │ │ │ +0008da30: 3130 2e32 0a20 202d 2050 4349 2d44 5353 10.2. - PCI-DSS │ │ │ +0008da40: 7634 2d31 302e 322e 310a 2020 2d20 656e v4-10.2.1. - en │ │ │ +0008da50: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy. │ │ │ +0008da60: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity │ │ │ +0008da70: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt │ │ │ +0008da80: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s │ │ │ +0008da90: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r │ │ │ +0008daa0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d eboot_needed. - │ │ │ +0008dab0: 2070 6163 6b61 6765 5f61 7564 6974 5f69 package_audit_i │ │ │ +0008dac0: 6e73 7461 6c6c 6564 0a0a 2d20 6e61 6d65 nstalled..- name │ │ │ +0008dad0: 3a20 456e 7375 7265 2061 7564 6974 6420 : Ensure auditd │ │ │ +0008dae0: 6973 2069 6e73 7461 6c6c 6564 0a20 2070 is installed. p │ │ │ +0008daf0: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name │ │ │ +0008db00: 3a20 6175 6469 7464 0a20 2020 2073 7461 : auditd. sta │ │ │ +0008db10: 7465 3a20 7072 6573 656e 740a 2020 7768 te: present. wh │ │ │ +0008db20: 656e 3a20 2722 6c69 6e75 782d 6261 7365 en: '"linux-base │ │ │ +0008db30: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac │ │ │ +0008db40: 7473 2e70 6163 6b61 6765 7327 0a20 2074 ts.packages'. t │ │ │ +0008db50: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ +0008db60: 302d 3533 2d41 432d 3728 6129 0a20 202d 0-53-AC-7(a). - │ │ │ +0008db70: 204e 4953 542d 3830 302d 3533 2d41 552d NIST-800-53-AU- │ │ │ +0008db80: 3132 2832 290a 2020 2d20 4e49 5354 2d38 12(2). - NIST-8 │ │ │ +0008db90: 3030 2d35 332d 4155 2d31 340a 2020 2d20 00-53-AU-14. - │ │ │ +0008dba0: 4e49 5354 2d38 3030 2d35 332d 4155 2d32 NIST-800-53-AU-2 │ │ │ +0008dbb0: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800 │ │ │ +0008dbc0: 2d35 332d 4155 2d37 2831 290a 2020 2d20 -53-AU-7(1). - │ │ │ +0008dbd0: 4e49 5354 2d38 3030 2d35 332d 4155 2d37 NIST-800-53-AU-7 │ │ │ +0008dbe0: 2832 290a 2020 2d20 4e49 5354 2d38 3030 (2). - NIST-800 │ │ │ +0008dbf0: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ +0008dc00: 5043 492d 4453 532d 5265 712d 3130 2e31 PCI-DSS-Req-10.1 │ │ │ +0008dc10: 0a20 202d 2050 4349 2d44 5353 7634 2d31 . - PCI-DSSv4-1 │ │ │ +0008dc20: 302e 320a 2020 2d20 5043 492d 4453 5376 0.2. - PCI-DSSv │ │ │ +0008dc30: 342d 3130 2e32 2e31 0a20 202d 2065 6e61 4-10.2.1. - ena │ │ │ +0008dc40: 626c 655f 7374 7261 7465 6779 0a20 202d ble_strategy. - │ │ │ +0008dc50: 206c 6f77 5f63 6f6d 706c 6578 6974 790a low_complexity. │ │ │ +0008dc60: 2020 2d20 6c6f 775f 6469 7372 7570 7469 - low_disrupti │ │ │ +0008dc70: 6f6e 0a20 202d 206d 6564 6975 6d5f 7365 on. - medium_se │ │ │ +0008dc80: 7665 7269 7479 0a20 202d 206e 6f5f 7265 verity. - no_re │ │ │ +0008dc90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +0008dca0: 7061 636b 6167 655f 6175 6469 745f 696e package_audit_in │ │ │ +0008dcb0: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.< │ │ │ +0008dcc0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remed │ │ │ +0008dd70: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +0008dd80: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +0008de30: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +0008de80: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +0008de10: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +0008de40: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +0008de60: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +0008de70: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +0008de90: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +0008dea0: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
incl
│ │ │ +0008dec0: 7564 6520 696e 7374 616c 6c5f 6175 6469  ude install_audi
│ │ │ +0008ded0: 7464 0a0a 636c 6173 7320 696e 7374 616c  td..class instal
│ │ │ +0008dee0: 6c5f 6175 6469 7464 207b 0a20 2070 6163  l_auditd {.  pac
│ │ │ +0008def0: 6b61 6765 207b 2027 6175 6469 7464 273a  kage { 'auditd':
│ │ │ +0008df00: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ +0008df10: 3b20 2769 6e73 7461 6c6c 6564 272c 0a20  ; 'installed',. 
│ │ │ +0008df20: 207d 0a7d 0a3c 2f63 6f64 653e 3c2f 7072   }.}.
Remediat │ │ │ +0008dfe0: 696f 6e20 4f53 4275 696c 6420 426c 7565 ion OSBuild Blue │ │ │ +0008dff0: 7072 696e 7420 736e 6970 7065 7420 e287 print snippet .. │ │ │ +0008e000: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
.[[packag
│ │ │ +0008e050: 6573 5d5d 0a6e 616d 6520 3d20 2261 7564  es]].name = "aud
│ │ │ +0008e060: 6974 6422 0a76 6572 7369 6f6e 203d 2022  itd".version = "
│ │ │ +0008e070: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e  *".
│ │ │ 0008e080: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Rem │ │ │ -0008fdc0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0008fdd0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0008fde0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ -0008fe30: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ -0008fe40: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ -0008fe50: 205b 2261 7564 6974 6422 5d0a 3c2f 636f   ["auditd"].
< │ │ │ -0008fe70: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0008fe80: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0008fe90: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0008fea0: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0008feb0: 646d 3234 3834 3922 2074 6162 696e 6465 dm24849" tabinde │ │ │ -0008fec0: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0008fed0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0008fee0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0008fef0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0008ff00: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0008ff10: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0008ff20: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -00090000: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00090010: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -00090060: 696e 636c 7564 6520 656e 6162 6c65 5f61  include enable_a
│ │ │ -00090070: 7564 6974 640a 0a63 6c61 7373 2065 6e61  uditd..class ena
│ │ │ -00090080: 626c 655f 6175 6469 7464 207b 0a20 2073  ble_auditd {.  s
│ │ │ -00090090: 6572 7669 6365 207b 2761 7564 6974 6427  ervice {'auditd'
│ │ │ -000900a0: 3a0a 2020 2020 656e 6162 6c65 203d 2667  :.    enable =&g
│ │ │ -000900b0: 743b 2074 7275 652c 0a20 2020 2065 6e73  t; true,.    ens
│ │ │ -000900c0: 7572 6520 3d26 6774 3b20 2772 756e 6e69  ure => 'runni
│ │ │ -000900d0: 6e67 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ng',.  }.}.
Re │ │ │ -00090190: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -000901a0: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
low
Disru │ │ │ -0008ffe0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0008fff0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00090030: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -00090040: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexity: │ │ │ -00090280: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00090290: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -000902e0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ -000902f0: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ -00090300: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ -00090310: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ -00090320: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ -00090330: 434a 4953 2d35 2e34 2e31 2e31 0a20 202d  CJIS-5.4.1.1.  -
│ │ │ -00090340: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -00090350: 332e 310a 2020 2d20 4e49 5354 2d38 3030  3.1.  - NIST-800
│ │ │ -00090360: 2d31 3731 2d33 2e33 2e32 0a20 202d 204e  -171-3.3.2.  - N
│ │ │ -00090370: 4953 542d 3830 302d 3137 312d 332e 332e  IST-800-171-3.3.
│ │ │ -00090380: 360a 2020 2d20 4e49 5354 2d38 3030 2d35  6.  - NIST-800-5
│ │ │ -00090390: 332d 4143 2d32 2867 290a 2020 2d20 4e49  3-AC-2(g).  - NI
│ │ │ -000903a0: 5354 2d38 3030 2d35 332d 4143 2d36 2839  ST-800-53-AC-6(9
│ │ │ -000903b0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -000903c0: 332d 4155 2d31 300a 2020 2d20 4e49 5354  3-AU-10.  - NIST
│ │ │ -000903d0: 2d38 3030 2d35 332d 4155 2d31 3228 6329  -800-53-AU-12(c)
│ │ │ -000903e0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -000903f0: 2d41 552d 3134 2831 290a 2020 2d20 4e49  -AU-14(1).  - NI
│ │ │ -00090400: 5354 2d38 3030 2d35 332d 4155 2d32 2864  ST-800-53-AU-2(d
│ │ │ -00090410: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00090420: 332d 4155 2d33 0a20 202d 204e 4953 542d  3-AU-3.  - NIST-
│ │ │ -00090430: 3830 302d 3533 2d43 4d2d 3628 6129 0a20  800-53-CM-6(a). 
│ │ │ -00090440: 202d 204e 4953 542d 3830 302d 3533 2d53   - NIST-800-53-S
│ │ │ -00090450: 492d 3428 3233 290a 2020 2d20 5043 492d  I-4(23).  - PCI-
│ │ │ -00090460: 4453 532d 5265 712d 3130 2e31 0a20 202d  DSS-Req-10.1.  -
│ │ │ -00090470: 2050 4349 2d44 5353 7634 2d31 302e 320a   PCI-DSSv4-10.2.
│ │ │ -00090480: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -00090490: 2e32 2e31 0a20 202d 2065 6e61 626c 655f  .2.1.  - enable_
│ │ │ -000904a0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -000904b0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -000904c0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -000904d0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -000904e0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -000904f0: 5f6e 6565 6465 640a 2020 2d20 7365 7276  _needed.  - serv
│ │ │ -00090500: 6963 655f 6175 6469 7464 5f65 6e61 626c  ice_auditd_enabl
│ │ │ -00090510: 6564 0a0a 2d20 6e61 6d65 3a20 456e 6162  ed..- name: Enab
│ │ │ -00090520: 6c65 2061 7564 6974 6420 5365 7276 6963  le auditd Servic
│ │ │ -00090530: 6520 2d20 456e 6162 6c65 2073 6572 7669  e - Enable servi
│ │ │ -00090540: 6365 2061 7564 6974 640a 2020 626c 6f63  ce auditd.  bloc
│ │ │ -00090550: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ -00090560: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00090570: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ -00090580: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ -00090590: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ -000905a0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ -000905b0: 6175 6469 7464 2053 6572 7669 6365 202d  auditd Service -
│ │ │ -000905c0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ -000905d0: 6175 6469 7464 0a20 2020 2061 6e73 6962  auditd.    ansib
│ │ │ -000905e0: 6c65 2e62 7569 6c74 696e 2e73 7973 7465  le.builtin.syste
│ │ │ -000905f0: 6d64 3a0a 2020 2020 2020 6e61 6d65 3a20  md:.      name: 
│ │ │ -00090600: 6175 6469 7464 0a20 2020 2020 2065 6e61  auditd.      ena
│ │ │ -00090610: 626c 6564 3a20 7472 7565 0a20 2020 2020  bled: true.     
│ │ │ -00090620: 2073 7461 7465 3a20 7374 6172 7465 640a   state: started.
│ │ │ -00090630: 2020 2020 2020 6d61 736b 6564 3a20 6661        masked: fa
│ │ │ -00090640: 6c73 650a 2020 2020 7768 656e 3a0a 2020  lse.    when:.  
│ │ │ -00090650: 2020 2d20 2722 6175 6469 7464 2220 696e    - '"auditd" in
│ │ │ -00090660: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ -00090670: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ -00090680: 0a20 202d 2027 226c 696e 7578 2d62 6173  .  - '"linux-bas
│ │ │ -00090690: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -000906a0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -000906b0: 2d20 2722 6175 6469 7464 2220 696e 2061  - '"auditd" in a
│ │ │ -000906c0: 6e73 6962 6c65 5f66 6163 7473 2e70 6163  nsible_facts.pac
│ │ │ -000906d0: 6b61 6765 7327 0a20 2074 6167 733a 0a20  kages'.  tags:. 
│ │ │ -000906e0: 202d 2043 4a49 532d 352e 342e 312e 310a   - CJIS-5.4.1.1.
│ │ │ -000906f0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ -00090700: 2d33 2e33 2e31 0a20 202d 204e 4953 542d  -3.3.1.  - NIST-
│ │ │ -00090710: 3830 302d 3137 312d 332e 332e 320a 2020  800-171-3.3.2.  
│ │ │ -00090720: 2d20 4e49 5354 2d38 3030 2d31 3731 2d33  - NIST-800-171-3
│ │ │ -00090730: 2e33 2e36 0a20 202d 204e 4953 542d 3830  .3.6.  - NIST-80
│ │ │ -00090740: 302d 3533 2d41 432d 3228 6729 0a20 202d  0-53-AC-2(g).  -
│ │ │ -00090750: 204e 4953 542d 3830 302d 3533 2d41 432d   NIST-800-53-AC-
│ │ │ -00090760: 3628 3929 0a20 202d 204e 4953 542d 3830  6(9).  - NIST-80
│ │ │ -00090770: 302d 3533 2d41 552d 3130 0a20 202d 204e  0-53-AU-10.  - N
│ │ │ -00090780: 4953 542d 3830 302d 3533 2d41 552d 3132  IST-800-53-AU-12
│ │ │ -00090790: 2863 290a 2020 2d20 4e49 5354 2d38 3030  (c).  - NIST-800
│ │ │ -000907a0: 2d35 332d 4155 2d31 3428 3129 0a20 202d  -53-AU-14(1).  -
│ │ │ -000907b0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -000907c0: 3228 6429 0a20 202d 204e 4953 542d 3830  2(d).  - NIST-80
│ │ │ -000907d0: 302d 3533 2d41 552d 330a 2020 2d20 4e49  0-53-AU-3.  - NI
│ │ │ -000907e0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ -000907f0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00090800: 332d 5349 2d34 2832 3329 0a20 202d 2050  3-SI-4(23).  - P
│ │ │ -00090810: 4349 2d44 5353 2d52 6571 2d31 302e 310a  CI-DSS-Req-10.1.
│ │ │ -00090820: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ -00090830: 2e32 0a20 202d 2050 4349 2d44 5353 7634  .2.  - PCI-DSSv4
│ │ │ -00090840: 2d31 302e 322e 310a 2020 2d20 656e 6162  -10.2.1.  - enab
│ │ │ -00090850: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ -00090860: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00090870: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00090880: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576  n.  - medium_sev
│ │ │ -00090890: 6572 6974 790a 2020 2d20 6e6f 5f72 6562  erity.  - no_reb
│ │ │ -000908a0: 6f6f 745f 6e65 6564 6564 0a20 202d 2073  oot_needed.  - s
│ │ │ -000908b0: 6572 7669 6365 5f61 7564 6974 645f 656e  ervice_auditd_en
│ │ │ -000908c0: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.

│ │ │ +0008fde0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
low
Disru │ │ │ -00090260: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00090270: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -000902b0: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -000902c0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ +0008feb0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0008fec0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +0008ff10: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +0008ff20: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +0008ff30: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +0008ff40: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +0008ff50: 746f 0a20 2074 6167 733a 0a20 202d 2043  to.  tags:.  - C
│ │ │ +0008ff60: 4a49 532d 352e 342e 312e 310a 2020 2d20  JIS-5.4.1.1.  - 
│ │ │ +0008ff70: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ +0008ff80: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ +0008ff90: 3137 312d 332e 332e 320a 2020 2d20 4e49  171-3.3.2.  - NI
│ │ │ +0008ffa0: 5354 2d38 3030 2d31 3731 2d33 2e33 2e36  ST-800-171-3.3.6
│ │ │ +0008ffb0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008ffc0: 2d41 432d 3228 6729 0a20 202d 204e 4953  -AC-2(g).  - NIS
│ │ │ +0008ffd0: 542d 3830 302d 3533 2d41 432d 3628 3929  T-800-53-AC-6(9)
│ │ │ +0008ffe0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +0008fff0: 2d41 552d 3130 0a20 202d 204e 4953 542d  -AU-10.  - NIST-
│ │ │ +00090000: 3830 302d 3533 2d41 552d 3132 2863 290a  800-53-AU-12(c).
│ │ │ +00090010: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00090020: 4155 2d31 3428 3129 0a20 202d 204e 4953  AU-14(1).  - NIS
│ │ │ +00090030: 542d 3830 302d 3533 2d41 552d 3228 6429  T-800-53-AU-2(d)
│ │ │ +00090040: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00090050: 2d41 552d 330a 2020 2d20 4e49 5354 2d38  -AU-3.  - NIST-8
│ │ │ +00090060: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +00090070: 2d20 4e49 5354 2d38 3030 2d35 332d 5349  - NIST-800-53-SI
│ │ │ +00090080: 2d34 2832 3329 0a20 202d 2050 4349 2d44  -4(23).  - PCI-D
│ │ │ +00090090: 5353 2d52 6571 2d31 302e 310a 2020 2d20  SS-Req-10.1.  - 
│ │ │ +000900a0: 5043 492d 4453 5376 342d 3130 2e32 0a20  PCI-DSSv4-10.2. 
│ │ │ +000900b0: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +000900c0: 322e 310a 2020 2d20 656e 6162 6c65 5f73  2.1.  - enable_s
│ │ │ +000900d0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +000900e0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +000900f0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +00090100: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +00090110: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00090120: 6e65 6564 6564 0a20 202d 2073 6572 7669  needed.  - servi
│ │ │ +00090130: 6365 5f61 7564 6974 645f 656e 6162 6c65  ce_auditd_enable
│ │ │ +00090140: 640a 0a2d 206e 616d 653a 2045 6e61 626c  d..- name: Enabl
│ │ │ +00090150: 6520 6175 6469 7464 2053 6572 7669 6365  e auditd Service
│ │ │ +00090160: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ +00090170: 6520 6175 6469 7464 0a20 2062 6c6f 636b  e auditd.  block
│ │ │ +00090180: 3a0a 0a20 202d 206e 616d 653a 2047 6174  :..  - name: Gat
│ │ │ +00090190: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +000901a0: 6661 6374 730a 2020 2020 7061 636b 6167  facts.    packag
│ │ │ +000901b0: 655f 6661 6374 733a 0a20 2020 2020 206d  e_facts:.      m
│ │ │ +000901c0: 616e 6167 6572 3a20 6175 746f 0a0a 2020  anager: auto..  
│ │ │ +000901d0: 2d20 6e61 6d65 3a20 456e 6162 6c65 2061  - name: Enable a
│ │ │ +000901e0: 7564 6974 6420 5365 7276 6963 6520 2d20  uditd Service - 
│ │ │ +000901f0: 456e 6162 6c65 2053 6572 7669 6365 2061  Enable Service a
│ │ │ +00090200: 7564 6974 640a 2020 2020 616e 7369 626c  uditd.    ansibl
│ │ │ +00090210: 652e 6275 696c 7469 6e2e 7379 7374 656d  e.builtin.system
│ │ │ +00090220: 643a 0a20 2020 2020 206e 616d 653a 2061  d:.      name: a
│ │ │ +00090230: 7564 6974 640a 2020 2020 2020 656e 6162  uditd.      enab
│ │ │ +00090240: 6c65 643a 2074 7275 650a 2020 2020 2020  led: true.      
│ │ │ +00090250: 7374 6174 653a 2073 7461 7274 6564 0a20  state: started. 
│ │ │ +00090260: 2020 2020 206d 6173 6b65 643a 2066 616c       masked: fal
│ │ │ +00090270: 7365 0a20 2020 2077 6865 6e3a 0a20 2020  se.    when:.   
│ │ │ +00090280: 202d 2027 2261 7564 6974 6422 2069 6e20   - '"auditd" in 
│ │ │ +00090290: 616e 7369 626c 655f 6661 6374 732e 7061  ansible_facts.pa
│ │ │ +000902a0: 636b 6167 6573 270a 2020 7768 656e 3a0a  ckages'.  when:.
│ │ │ +000902b0: 2020 2d20 2722 6c69 6e75 782d 6261 7365    - '"linux-base
│ │ │ +000902c0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +000902d0: 7473 2e70 6163 6b61 6765 7327 0a20 202d  ts.packages'.  -
│ │ │ +000902e0: 2027 2261 7564 6974 6422 2069 6e20 616e   '"auditd" in an
│ │ │ +000902f0: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00090300: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00090310: 2d20 434a 4953 2d35 2e34 2e31 2e31 0a20  - CJIS-5.4.1.1. 
│ │ │ +00090320: 202d 204e 4953 542d 3830 302d 3137 312d   - NIST-800-171-
│ │ │ +00090330: 332e 332e 310a 2020 2d20 4e49 5354 2d38  3.3.1.  - NIST-8
│ │ │ +00090340: 3030 2d31 3731 2d33 2e33 2e32 0a20 202d  00-171-3.3.2.  -
│ │ │ +00090350: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ +00090360: 332e 360a 2020 2d20 4e49 5354 2d38 3030  3.6.  - NIST-800
│ │ │ +00090370: 2d35 332d 4143 2d32 2867 290a 2020 2d20  -53-AC-2(g).  - 
│ │ │ +00090380: 4e49 5354 2d38 3030 2d35 332d 4143 2d36  NIST-800-53-AC-6
│ │ │ +00090390: 2839 290a 2020 2d20 4e49 5354 2d38 3030  (9).  - NIST-800
│ │ │ +000903a0: 2d35 332d 4155 2d31 300a 2020 2d20 4e49  -53-AU-10.  - NI
│ │ │ +000903b0: 5354 2d38 3030 2d35 332d 4155 2d31 3228  ST-800-53-AU-12(
│ │ │ +000903c0: 6329 0a20 202d 204e 4953 542d 3830 302d  c).  - NIST-800-
│ │ │ +000903d0: 3533 2d41 552d 3134 2831 290a 2020 2d20  53-AU-14(1).  - 
│ │ │ +000903e0: 4e49 5354 2d38 3030 2d35 332d 4155 2d32  NIST-800-53-AU-2
│ │ │ +000903f0: 2864 290a 2020 2d20 4e49 5354 2d38 3030  (d).  - NIST-800
│ │ │ +00090400: 2d35 332d 4155 2d33 0a20 202d 204e 4953  -53-AU-3.  - NIS
│ │ │ +00090410: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00090420: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ +00090430: 2d53 492d 3428 3233 290a 2020 2d20 5043  -SI-4(23).  - PC
│ │ │ +00090440: 492d 4453 532d 5265 712d 3130 2e31 0a20  I-DSS-Req-10.1. 
│ │ │ +00090450: 202d 2050 4349 2d44 5353 7634 2d31 302e   - PCI-DSSv4-10.
│ │ │ +00090460: 320a 2020 2d20 5043 492d 4453 5376 342d  2.  - PCI-DSSv4-
│ │ │ +00090470: 3130 2e32 2e31 0a20 202d 2065 6e61 626c  10.2.1.  - enabl
│ │ │ +00090480: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00090490: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +000904a0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +000904b0: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ +000904c0: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ +000904d0: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ +000904e0: 7276 6963 655f 6175 6469 7464 5f65 6e61  rvice_auditd_ena
│ │ │ +000904f0: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.Remediat
│ │ │ +000905b0: 696f 6e20 5075 7070 6574 2073 6e69 7070  ion Puppet snipp
│ │ │ +000905c0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64  et ...
Complexity:low
Disrup │ │ │ +0008fe90: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0008fea0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0008fee0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0008fef0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
│ │ │ +00090670: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +00090690: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +000906c0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +00090650: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +00090660: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +00090680: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +000906a0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +000906b0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +00090700: 2065 6e61 626c 655f 6175 6469 7464 0a0a enable_auditd.. │ │ │ +00090710: 636c 6173 7320 656e 6162 6c65 5f61 7564 class enable_aud │ │ │ +00090720: 6974 6420 7b0a 2020 7365 7276 6963 6520 itd {. service │ │ │ +00090730: 7b27 6175 6469 7464 273a 0a20 2020 2065 {'auditd':. e │ │ │ +00090740: 6e61 626c 6520 3d26 6774 3b20 7472 7565 nable => true │ │ │ +00090750: 2c0a 2020 2020 656e 7375 7265 203d 2667 ,. ensure =&g │ │ │ +00090760: 743b 2027 7275 6e6e 696e 6727 2c0a 2020 t; 'running',. │ │ │ +00090770: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.

Remediati │ │ │ +00090830: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep │ │ │ +00090840: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ... │ │ │ +00090850: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
│ │ │ +00090890: 3c63 6f64 653e 0a5b 6375 7374 6f6d 697a  .[customiz
│ │ │ +000908a0: 6174 696f 6e73 2e73 6572 7669 6365 735d  ations.services]
│ │ │ +000908b0: 0a65 6e61 626c 6564 203d 205b 2261 7564  .enabled = ["aud
│ │ │ +000908c0: 6974 6422 5d0a 3c2f 636f 6465 3e3c 2f70  itd"].

< │ │ │ 000908e0: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
< │ │ │ 00090930: 6469 7620 636c 6173 733d 2272 6f77 2074 div class="row t │ │ │ ├── html2text {} │ │ │ │ @@ -1818,31 +1818,14 @@ │ │ │ │ _d_i_s_a CCI-001311, CCI-001312 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1865,14 +1848,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1902,31 +1902,14 @@ │ │ │ │ 4.4.2.2, 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1962,14 +1945,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ ****** RRuullee? ?  EEnnssuurree rrssyysslloogg iiss IInnssttaalllleedd ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ Rsyslog is installed by default. The rsyslog package can be installed with the │ │ │ │ following command: │ │ │ │ $ apt-get install rsyslog │ │ │ │ Rationale: The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ Severity:  medium │ │ │ │ @@ -1982,31 +1982,14 @@ │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000479-GPOS-00224, SRG-OS-000051-GPOS-00024, │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2029,14 +2012,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -2067,31 +2067,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -2127,14 +2110,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3938,31 +3938,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3989,14 +3972,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4034,26 +4034,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4065,14 +4053,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -4085,26 +4085,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -4113,14 +4101,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -4134,26 +4134,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -4162,14 +4150,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -4200,26 +4200,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -4231,14 +4219,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -4270,26 +4270,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4301,14 +4289,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4383,31 +4383,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4432,14 +4415,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4473,31 +4473,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4541,14 +4524,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5431,31 +5431,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5496,14 +5479,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -5579,31 +5579,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5669,11 +5652,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/doc/ssg-debian/ssg-debian12-guide-standard.html │ │ │ @@ -19788,128 +19788,128 @@ │ │ │ 0004d4b0: 2220 6461 7461 2d74 6172 6765 743d 2223 " data-target="# │ │ │ 0004d4c0: 6964 6d31 3031 3134 2220 7461 6269 6e64 idm10114" tabind │ │ │ 0004d4d0: 6578 3d22 3022 2072 6f6c 653d 2262 7574 ex="0" role="but │ │ │ 0004d4e0: 746f 6e22 2061 7269 612d 6578 7061 6e64 ton" aria-expand │ │ │ 0004d4f0: 6564 3d22 6661 6c73 6522 2074 6974 6c65 ed="false" title │ │ │ 0004d500: 3d22 4163 7469 7661 7465 2074 6f20 7265 ="Activate to re │ │ │ 0004d510: 7665 616c 2220 6872 6566 3d22 2321 223e veal" href="#!"> │ │ │ -0004d520: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ -0004d530: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ -0004d540: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ -0004d590: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d  [[packages]].nam
│ │ │ -0004d5a0: 6520 3d20 2272 7379 736c 6f67 220a 7665  e = "rsyslog".ve
│ │ │ -0004d5b0: 7273 696f 6e20 3d20 222a 220a 3c2f 636f  rsion = "*".
< │ │ │ -0004d5d0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0004d5e0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0004d5f0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0004d600: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0004d610: 646d 3130 3131 3522 2074 6162 696e 6465 dm10115" tabinde │ │ │ -0004d620: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0004d630: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0004d640: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0004d650: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0004d660: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0004d670: 656d 6564 6961 7469 6f6e 2050 7570 7065 emediation Puppe │ │ │ -0004d680: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
Complexity: │ │ │ -0004d760: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -0004d770: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ -0004d7c0: 696e 636c 7564 6520 696e 7374 616c 6c5f  include install_
│ │ │ -0004d7d0: 7273 7973 6c6f 670a 0a63 6c61 7373 2069  rsyslog..class i
│ │ │ -0004d7e0: 6e73 7461 6c6c 5f72 7379 736c 6f67 207b  nstall_rsyslog {
│ │ │ -0004d7f0: 0a20 2070 6163 6b61 6765 207b 2027 7273  .  package { 'rs
│ │ │ -0004d800: 7973 6c6f 6727 3a0a 2020 2020 656e 7375  yslog':.    ensu
│ │ │ -0004d810: 7265 203d 2667 743b 2027 696e 7374 616c  re => 'instal
│ │ │ -0004d820: 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f 636f  led',.  }.}.
< │ │ │ -0004d840: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -0004d850: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -0004d860: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -0004d870: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -0004d880: 646d 3130 3131 3622 2074 6162 696e 6465 dm10116" tabinde │ │ │ -0004d890: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -0004d8a0: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -0004d8b0: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -0004d8c0: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -0004d8d0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -0004d8e0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -0004d8f0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
low
Disru │ │ │ -0004d740: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -0004d750: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -0004d790: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ -0004d7a0: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
< │ │ │ -0004d980: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0004d9a0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0004d9f0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -0004da40: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -0004da50: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -0004da60: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -0004da70: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -0004da80: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0004da90: 3628 6129 0a20 202d 2065 6e61 626c 655f  6(a).  - enable_
│ │ │ -0004daa0: 7374 7261 7465 6779 0a20 202d 206c 6f77  strategy.  - low
│ │ │ -0004dab0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -0004dac0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -0004dad0: 202d 206d 6564 6975 6d5f 7365 7665 7269   - medium_severi
│ │ │ -0004dae0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ -0004daf0: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -0004db00: 6167 655f 7273 7973 6c6f 675f 696e 7374  age_rsyslog_inst
│ │ │ -0004db10: 616c 6c65 640a 0a2d 206e 616d 653a 2045  alled..- name: E
│ │ │ -0004db20: 6e73 7572 6520 7273 7973 6c6f 6720 6973  nsure rsyslog is
│ │ │ -0004db30: 2069 6e73 7461 6c6c 6564 0a20 2070 6163   installed.  pac
│ │ │ -0004db40: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20  kage:.    name: 
│ │ │ -0004db50: 7273 7973 6c6f 670a 2020 2020 7374 6174  rsyslog.    stat
│ │ │ -0004db60: 653a 2070 7265 7365 6e74 0a20 2077 6865  e: present.  whe
│ │ │ -0004db70: 6e3a 2027 226c 696e 7578 2d62 6173 6522  n: '"linux-base"
│ │ │ -0004db80: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ -0004db90: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ -0004dba0: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030  gs:.  - NIST-800
│ │ │ -0004dbb0: 2d35 332d 434d 2d36 2861 290a 2020 2d20  -53-CM-6(a).  - 
│ │ │ -0004dbc0: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -0004dbd0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -0004dbe0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -0004dbf0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d  ption.  - medium
│ │ │ -0004dc00: 5f73 6576 6572 6974 790a 2020 2d20 6e6f  _severity.  - no
│ │ │ -0004dc10: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ -0004dc20: 202d 2070 6163 6b61 6765 5f72 7379 736c   - package_rsysl
│ │ │ -0004dc30: 6f67 5f69 6e73 7461 6c6c 6564 0a3c 2f63  og_installed.
low
Disr │ │ │ -0004d9b0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0004d9c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0004da00: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0004da10: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ +0004d5c0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0004d5e0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0004d630: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0004d660: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
- name: Gather
│ │ │ +0004d680: 2074 6865 2070 6163 6b61 6765 2066 6163   the package fac
│ │ │ +0004d690: 7473 0a20 2070 6163 6b61 6765 5f66 6163  ts.  package_fac
│ │ │ +0004d6a0: 7473 3a0a 2020 2020 6d61 6e61 6765 723a  ts:.    manager:
│ │ │ +0004d6b0: 2061 7574 6f0a 2020 7461 6773 3a0a 2020   auto.  tags:.  
│ │ │ +0004d6c0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004d6d0: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004d6e0: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004d6f0: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004d700: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004d710: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004d720: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004d730: 745f 6e65 6564 6564 0a20 202d 2070 6163  t_needed.  - pac
│ │ │ +0004d740: 6b61 6765 5f72 7379 736c 6f67 5f69 6e73  kage_rsyslog_ins
│ │ │ +0004d750: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ +0004d760: 456e 7375 7265 2072 7379 736c 6f67 2069  Ensure rsyslog i
│ │ │ +0004d770: 7320 696e 7374 616c 6c65 640a 2020 7061  s installed.  pa
│ │ │ +0004d780: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ +0004d790: 2072 7379 736c 6f67 0a20 2020 2073 7461   rsyslog.    sta
│ │ │ +0004d7a0: 7465 3a20 7072 6573 656e 740a 2020 7768  te: present.  wh
│ │ │ +0004d7b0: 656e 3a20 2722 6c69 6e75 782d 6261 7365  en: '"linux-base
│ │ │ +0004d7c0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0004d7d0: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ +0004d7e0: 6167 733a 0a20 202d 204e 4953 542d 3830  ags:.  - NIST-80
│ │ │ +0004d7f0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ +0004d800: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0004d810: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0004d820: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0004d830: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0004d840: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0004d850: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0004d860: 2020 2d20 7061 636b 6167 655f 7273 7973    - package_rsys
│ │ │ +0004d870: 6c6f 675f 696e 7374 616c 6c65 640a 3c2f  log_installed.
Remediation Pup │ │ │ +0004d940: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +0004d950: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
Complexity:< │ │ │ +0004d5d0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0004d5f0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0004d640: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0004d650: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
│ │ │ +0004d9d0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +0004d9f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +0004da40: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +0004da70: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +0004da90: 6c5f 7273 7973 6c6f 670a 0a63 6c61 7373  l_rsyslog..class
│ │ │ +0004daa0: 2069 6e73 7461 6c6c 5f72 7379 736c 6f67   install_rsyslog
│ │ │ +0004dab0: 207b 0a20 2070 6163 6b61 6765 207b 2027   {.  package { '
│ │ │ +0004dac0: 7273 7973 6c6f 6727 3a0a 2020 2020 656e  rsyslog':.    en
│ │ │ +0004dad0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ +0004dae0: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation OSB │ │ │ +0004dbb0: 7569 6c64 2042 6c75 6570 7269 6e74 2073 uild Blueprint s │ │ │ +0004dbc0: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...

│ │ │ +0004dc10: 0a5b 5b70 6163 6b61 6765 735d 5d0a 6e61  .[[packages]].na
│ │ │ +0004dc20: 6d65 203d 2022 7273 7973 6c6f 6722 0a76  me = "rsyslog".v
│ │ │ +0004dc30: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ 0004dc50: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediation │ │ │ -0004ee40: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -0004ee50: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[customizati
│ │ │ -0004eeb0: 6f6e 732e 7365 7276 6963 6573 5d0a 656e  ons.services].en
│ │ │ -0004eec0: 6162 6c65 6420 3d20 5b22 7273 7973 6c6f  abled = ["rsyslo
│ │ │ -0004eed0: 6722 5d0a 3c2f 636f 6465 3e3c 2f70 7265  g"].
Remediati │ │ │ -0004ef90: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ -0004efa0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0004efe0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
Complexity:< │ │ │ +0004d9e0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +0004da00: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +0004da50: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +0004da60: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
< │ │ │ -0004f050: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0004f070: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0004f0a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0004f0c0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0004f030: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0004f040: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0004f080: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0004f090: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
include │ │ │ -0004f0e0: 656e 6162 6c65 5f72 7379 736c 6f67 0a0a enable_rsyslog.. │ │ │ -0004f0f0: 636c 6173 7320 656e 6162 6c65 5f72 7379 class enable_rsy │ │ │ -0004f100: 736c 6f67 207b 0a20 2073 6572 7669 6365 slog {. service │ │ │ -0004f110: 207b 2772 7379 736c 6f67 273a 0a20 2020 {'rsyslog':. │ │ │ -0004f120: 2065 6e61 626c 6520 3d26 6774 3b20 7472 enable => tr │ │ │ -0004f130: 7565 2c0a 2020 2020 656e 7375 7265 203d ue,. ensure = │ │ │ -0004f140: 2667 743b 2027 7275 6e6e 696e 6727 2c0a > 'running',. │ │ │ -0004f150: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}.

Remedia │ │ │ -0004f210: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -0004f220: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -0004f230: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ -0004f2b0: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -0004f2e0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -0004f300: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -0004f310: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -0004f330: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -0004f350: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -0004f360: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -0004f370: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -0004f380: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -0004f390: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -0004f3a0: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -0004f3b0: 3830 302d 3533 2d41 552d 3428 3129 0a20  800-53-AU-4(1). 
│ │ │ -0004f3c0: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -0004f3d0: 4d2d 3628 6129 0a20 202d 2065 6e61 626c  M-6(a).  - enabl
│ │ │ -0004f3e0: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -0004f3f0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -0004f400: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -0004f410: 0a20 202d 206d 6564 6975 6d5f 7365 7665  .  - medium_seve
│ │ │ -0004f420: 7269 7479 0a20 202d 206e 6f5f 7265 626f  rity.  - no_rebo
│ │ │ -0004f430: 6f74 5f6e 6565 6465 640a 2020 2d20 7365  ot_needed.  - se
│ │ │ -0004f440: 7276 6963 655f 7273 7973 6c6f 675f 656e  rvice_rsyslog_en
│ │ │ -0004f450: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -0004f460: 6e61 626c 6520 7273 7973 6c6f 6720 5365  nable rsyslog Se
│ │ │ -0004f470: 7276 6963 6520 2d20 456e 6162 6c65 2073  rvice - Enable s
│ │ │ -0004f480: 6572 7669 6365 2072 7379 736c 6f67 0a20  ervice rsyslog. 
│ │ │ -0004f490: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ -0004f4a0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -0004f4b0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ -0004f4c0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ -0004f4d0: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ -0004f4e0: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ -0004f4f0: 6162 6c65 2072 7379 736c 6f67 2053 6572  able rsyslog Ser
│ │ │ -0004f500: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ -0004f510: 7276 6963 6520 7273 7973 6c6f 670a 2020  rvice rsyslog.  
│ │ │ -0004f520: 2020 616e 7369 626c 652e 6275 696c 7469    ansible.builti
│ │ │ -0004f530: 6e2e 7379 7374 656d 643a 0a20 2020 2020  n.systemd:.     
│ │ │ -0004f540: 206e 616d 653a 2072 7379 736c 6f67 0a20   name: rsyslog. 
│ │ │ -0004f550: 2020 2020 2065 6e61 626c 6564 3a20 7472       enabled: tr
│ │ │ -0004f560: 7565 0a20 2020 2020 2073 7461 7465 3a20  ue.      state: 
│ │ │ -0004f570: 7374 6172 7465 640a 2020 2020 2020 6d61  started.      ma
│ │ │ -0004f580: 736b 6564 3a20 6661 6c73 650a 2020 2020  sked: false.    
│ │ │ -0004f590: 7768 656e 3a0a 2020 2020 2d20 2722 7273  when:.    - '"rs
│ │ │ -0004f5a0: 7973 6c6f 6722 2069 6e20 616e 7369 626c  yslog" in ansibl
│ │ │ -0004f5b0: 655f 6661 6374 732e 7061 636b 6167 6573  e_facts.packages
│ │ │ -0004f5c0: 270a 2020 7768 656e 3a20 2722 6c69 6e75  '.  when: '"linu
│ │ │ -0004f5d0: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ -0004f5e0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ -0004f5f0: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ -0004f600: 4953 542d 3830 302d 3533 2d41 552d 3428  IST-800-53-AU-4(
│ │ │ -0004f610: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -0004f620: 3533 2d43 4d2d 3628 6129 0a20 202d 2065  53-CM-6(a).  - e
│ │ │ -0004f630: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0004f640: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0004f650: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0004f660: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0004f670: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0004f680: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0004f690: 2d20 7365 7276 6963 655f 7273 7973 6c6f  - service_rsyslo
│ │ │ -0004f6a0: 675f 656e 6162 6c65 640a 3c2f 636f 6465  g_enabled.
│ │ │ +0004eed0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0004eee0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0004eef0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0004ef30: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0004ef40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0004ef60: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0004ef80: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0004ef90: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004efa0: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0004efb0: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0004efc0: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0004efd0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0004efe0: 332d 4155 2d34 2831 290a 2020 2d20 4e49  3-AU-4(1).  - NI
│ │ │ +0004eff0: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +0004f000: 290a 2020 2d20 656e 6162 6c65 5f73 7472  ).  - enable_str
│ │ │ +0004f010: 6174 6567 790a 2020 2d20 6c6f 775f 636f  ategy.  - low_co
│ │ │ +0004f020: 6d70 6c65 7869 7479 0a20 202d 206c 6f77  mplexity.  - low
│ │ │ +0004f030: 5f64 6973 7275 7074 696f 6e0a 2020 2d20  _disruption.  - 
│ │ │ +0004f040: 6d65 6469 756d 5f73 6576 6572 6974 790a  medium_severity.
│ │ │ +0004f050: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65    - no_reboot_ne
│ │ │ +0004f060: 6564 6564 0a20 202d 2073 6572 7669 6365  eded.  - service
│ │ │ +0004f070: 5f72 7379 736c 6f67 5f65 6e61 626c 6564  _rsyslog_enabled
│ │ │ +0004f080: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +0004f090: 2072 7379 736c 6f67 2053 6572 7669 6365   rsyslog Service
│ │ │ +0004f0a0: 202d 2045 6e61 626c 6520 7365 7276 6963   - Enable servic
│ │ │ +0004f0b0: 6520 7273 7973 6c6f 670a 2020 626c 6f63  e rsyslog.  bloc
│ │ │ +0004f0c0: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ +0004f0d0: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0004f0e0: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ +0004f0f0: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ +0004f100: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ +0004f110: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ +0004f120: 7273 7973 6c6f 6720 5365 7276 6963 6520  rsyslog Service 
│ │ │ +0004f130: 2d20 456e 6162 6c65 2053 6572 7669 6365  - Enable Service
│ │ │ +0004f140: 2072 7379 736c 6f67 0a20 2020 2061 6e73   rsyslog.    ans
│ │ │ +0004f150: 6962 6c65 2e62 7569 6c74 696e 2e73 7973  ible.builtin.sys
│ │ │ +0004f160: 7465 6d64 3a0a 2020 2020 2020 6e61 6d65  temd:.      name
│ │ │ +0004f170: 3a20 7273 7973 6c6f 670a 2020 2020 2020  : rsyslog.      
│ │ │ +0004f180: 656e 6162 6c65 643a 2074 7275 650a 2020  enabled: true.  
│ │ │ +0004f190: 2020 2020 7374 6174 653a 2073 7461 7274      state: start
│ │ │ +0004f1a0: 6564 0a20 2020 2020 206d 6173 6b65 643a  ed.      masked:
│ │ │ +0004f1b0: 2066 616c 7365 0a20 2020 2077 6865 6e3a   false.    when:
│ │ │ +0004f1c0: 0a20 2020 202d 2027 2272 7379 736c 6f67  .    - '"rsyslog
│ │ │ +0004f1d0: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ +0004f1e0: 7473 2e70 6163 6b61 6765 7327 0a20 2077  ts.packages'.  w
│ │ │ +0004f1f0: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +0004f200: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +0004f210: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0004f220: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0004f230: 3030 2d35 332d 4155 2d34 2831 290a 2020  00-53-AU-4(1).  
│ │ │ +0004f240: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +0004f250: 2d36 2861 290a 2020 2d20 656e 6162 6c65  -6(a).  - enable
│ │ │ +0004f260: 5f73 7472 6174 6567 790a 2020 2d20 6c6f  _strategy.  - lo
│ │ │ +0004f270: 775f 636f 6d70 6c65 7869 7479 0a20 202d  w_complexity.  -
│ │ │ +0004f280: 206c 6f77 5f64 6973 7275 7074 696f 6e0a   low_disruption.
│ │ │ +0004f290: 2020 2d20 6d65 6469 756d 5f73 6576 6572    - medium_sever
│ │ │ +0004f2a0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f  ity.  - no_reboo
│ │ │ +0004f2b0: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +0004f2c0: 7669 6365 5f72 7379 736c 6f67 5f65 6e61  vice_rsyslog_ena
│ │ │ +0004f2d0: 626c 6564 0a3c 2f63 6f64 653e 3c2f 7072  bled.
Remediat │ │ │ +0004f390: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp │ │ │ +0004f3a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +0004f450: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ +0004f470: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ +0004f4a0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ +0004f430: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ +0004f440: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ +0004f460: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ +0004f480: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ +0004f490: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

include │ │ │ +0004f4e0: 2065 6e61 626c 655f 7273 7973 6c6f 670a enable_rsyslog. │ │ │ +0004f4f0: 0a63 6c61 7373 2065 6e61 626c 655f 7273 .class enable_rs │ │ │ +0004f500: 7973 6c6f 6720 7b0a 2020 7365 7276 6963 yslog {. servic │ │ │ +0004f510: 6520 7b27 7273 7973 6c6f 6727 3a0a 2020 e {'rsyslog':. │ │ │ +0004f520: 2020 656e 6162 6c65 203d 2667 743b 2074 enable => t │ │ │ +0004f530: 7275 652c 0a20 2020 2065 6e73 7572 6520 rue,. ensure │ │ │ +0004f540: 3d26 6774 3b20 2772 756e 6e69 6e67 272c => 'running', │ │ │ +0004f550: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.

Remedi │ │ │ +0004f610: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ +0004f620: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ +0004f630: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ +0004f680: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ +0004f690: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ +0004f6a0: 7273 7973 6c6f 6722 5d0a 3c2f 636f 6465 rsyslog"].

Remediation │ │ │ -0006d4c0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin │ │ │ -0006d4d0: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ...
.[[packages]]
│ │ │ -0006d530: 0a6e 616d 6520 3d20 2263 726f 6e22 0a76  .name = "cron".v
│ │ │ -0006d540: 6572 7369 6f6e 203d 2022 2a22 0a3c 2f63  ersion = "*".
│ │ │ -0006d560: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ -0006d600: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp │ │ │ -0006d610: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
< │ │ │ -0006d6a0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -0006d6c0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -0006d710: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
include install
│ │ │ -0006d760: 5f63 726f 6e0a 0a63 6c61 7373 2069 6e73  _cron..class ins
│ │ │ -0006d770: 7461 6c6c 5f63 726f 6e20 7b0a 2020 7061  tall_cron {.  pa
│ │ │ -0006d780: 636b 6167 6520 7b20 2763 726f 6e27 3a0a  ckage { 'cron':.
│ │ │ -0006d790: 2020 2020 656e 7375 7265 203d 2667 743b      ensure =>
│ │ │ -0006d7a0: 2027 696e 7374 616c 6c65 6427 2c0a 2020   'installed',.  
│ │ │ -0006d7b0: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -0006d870: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -0006d880: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
low
Disr │ │ │ -0006d6d0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -0006d6e0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -0006d720: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -0006d730: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
│ │ │ -0006d930: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -0006d950: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -0006d980: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -0006d910: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -0006d920: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -0006d940: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -0006d960: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -0006d970: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:enable

- name: │ │ │ -0006d9c0: 2047 6174 6865 7220 7468 6520 7061 636b Gather the pack │ │ │ -0006d9d0: 6167 6520 6661 6374 730a 2020 7061 636b age facts. pack │ │ │ -0006d9e0: 6167 655f 6661 6374 733a 0a20 2020 206d age_facts:. m │ │ │ -0006d9f0: 616e 6167 6572 3a20 6175 746f 0a20 2074 anager: auto. t │ │ │ -0006da00: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80 │ │ │ -0006da10: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). - │ │ │ -0006da20: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2. │ │ │ -0006da30: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2 │ │ │ -0006da40: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st │ │ │ -0006da50: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -0006da60: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -0006da70: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -0006da80: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -0006da90: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -0006daa0: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag │ │ │ -0006dab0: 655f 6372 6f6e 5f69 6e73 7461 6c6c 6564 e_cron_installed │ │ │ -0006dac0: 0a0a 2d20 6e61 6d65 3a20 456e 7375 7265 ..- name: Ensure │ │ │ -0006dad0: 2063 726f 6e20 6973 2069 6e73 7461 6c6c cron is install │ │ │ -0006dae0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020 ed. package:. │ │ │ -0006daf0: 2020 6e61 6d65 3a20 6372 6f6e 0a20 2020 name: cron. │ │ │ -0006db00: 2073 7461 7465 3a20 7072 6573 656e 740a state: present. │ │ │ -0006db10: 2020 7768 656e 3a20 2722 6c69 6e75 782d when: '"linux- │ │ │ -0006db20: 6261 7365 2220 696e 2061 6e73 6962 6c65 base" in ansible │ │ │ -0006db30: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages' │ │ │ -0006db40: 0a20 2074 6167 733a 0a20 202d 204e 4953 . tags:. - NIS │ │ │ -0006db50: 542d 3830 302d 3533 2d43 4d2d 3628 6129 T-800-53-CM-6(a) │ │ │ -0006db60: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2 │ │ │ -0006db70: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4 │ │ │ -0006db80: 2d32 2e32 2e36 0a20 202d 2065 6e61 626c -2.2.6. - enabl │ │ │ -0006db90: 655f 7374 7261 7465 6779 0a20 202d 206c e_strategy. - l │ │ │ -0006dba0: 6f77 5f63 6f6d 706c 6578 6974 790a 2020 ow_complexity. │ │ │ -0006dbb0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption │ │ │ -0006dbc0: 0a20 202d 206d 6564 6975 6d5f 7365 7665 . - medium_seve │ │ │ -0006dbd0: 7269 7479 0a20 202d 206e 6f5f 7265 626f rity. - no_rebo │ │ │ -0006dbe0: 6f74 5f6e 6565 6465 640a 2020 2d20 7061 ot_needed. - pa │ │ │ -0006dbf0: 636b 6167 655f 6372 6f6e 5f69 6e73 7461 ckage_cron_insta │ │ │ -0006dc00: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072 lled.

│ │ │ +0006d550: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0006d560: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0006d570: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0006d5b0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0006d5c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0006d5e0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0006d600: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ +0006d610: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ +0006d620: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ +0006d630: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ +0006d640: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ +0006d650: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0006d660: 332d 434d 2d36 2861 290a 2020 2d20 5043  3-CM-6(a).  - PC
│ │ │ +0006d670: 492d 4453 5376 342d 322e 320a 2020 2d20  I-DSSv4-2.2.  - 
│ │ │ +0006d680: 5043 492d 4453 5376 342d 322e 322e 360a  PCI-DSSv4-2.2.6.
│ │ │ +0006d690: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +0006d6a0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +0006d6b0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +0006d6c0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +0006d6d0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +0006d6e0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +0006d6f0: 6564 0a20 202d 2070 6163 6b61 6765 5f63  ed.  - package_c
│ │ │ +0006d700: 726f 6e5f 696e 7374 616c 6c65 640a 0a2d  ron_installed..-
│ │ │ +0006d710: 206e 616d 653a 2045 6e73 7572 6520 6372   name: Ensure cr
│ │ │ +0006d720: 6f6e 2069 7320 696e 7374 616c 6c65 640a  on is installed.
│ │ │ +0006d730: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +0006d740: 616d 653a 2063 726f 6e0a 2020 2020 7374  ame: cron.    st
│ │ │ +0006d750: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ +0006d760: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ +0006d770: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ +0006d780: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0006d790: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ +0006d7a0: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ +0006d7b0: 2d20 5043 492d 4453 5376 342d 322e 320a  - PCI-DSSv4-2.2.
│ │ │ +0006d7c0: 2020 2d20 5043 492d 4453 5376 342d 322e    - PCI-DSSv4-2.
│ │ │ +0006d7d0: 322e 360a 2020 2d20 656e 6162 6c65 5f73  2.6.  - enable_s
│ │ │ +0006d7e0: 7472 6174 6567 790a 2020 2d20 6c6f 775f  trategy.  - low_
│ │ │ +0006d7f0: 636f 6d70 6c65 7869 7479 0a20 202d 206c  complexity.  - l
│ │ │ +0006d800: 6f77 5f64 6973 7275 7074 696f 6e0a 2020  ow_disruption.  
│ │ │ +0006d810: 2d20 6d65 6469 756d 5f73 6576 6572 6974  - medium_severit
│ │ │ +0006d820: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +0006d830: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +0006d840: 6765 5f63 726f 6e5f 696e 7374 616c 6c65  ge_cron_installe
│ │ │ +0006d850: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  d.
< │ │ │ +0006d860: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ +0006d910: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ +0006d920: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +0006d9a0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ +0006d9b0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ +0006d9c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ +0006da00: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ +0006da10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ +0006da30: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +0006da50: 3c63 6f64 653e 696e 636c 7564 6520 696e  include in
│ │ │ +0006da60: 7374 616c 6c5f 6372 6f6e 0a0a 636c 6173  stall_cron..clas
│ │ │ +0006da70: 7320 696e 7374 616c 6c5f 6372 6f6e 207b  s install_cron {
│ │ │ +0006da80: 0a20 2070 6163 6b61 6765 207b 2027 6372  .  package { 'cr
│ │ │ +0006da90: 6f6e 273a 0a20 2020 2065 6e73 7572 6520  on':.    ensure 
│ │ │ +0006daa0: 3d26 6774 3b20 2769 6e73 7461 6c6c 6564  => 'installed
│ │ │ +0006dab0: 272c 0a20 207d 0a7d 0a3c 2f63 6f64 653e  ',.  }.}.
│ │ │ +0006dac0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ +0006db70: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild │ │ │ +0006db80: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe │ │ │ +0006db90: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +0006dbd0: 3c70 7265 3e3c 636f 6465 3e0a 5b5b 7061
.[[pa
│ │ │ +0006dbe0: 636b 6167 6573 5d5d 0a6e 616d 6520 3d20  ckages]].name = 
│ │ │ +0006dbf0: 2263 726f 6e22 0a76 6572 7369 6f6e 203d  "cron".version =
│ │ │ +0006dc00: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Rem │ │ │ -0006edb0: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ -0006edc0: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ -0006edd0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ -0006ee20: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ -0006ee30: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ -0006ee40: 205b 2263 726f 6e22 5d0a 3c2f 636f 6465   ["cron"].
Rem │ │ │ -0006ef00: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -0006ef10: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -0006ef20: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
│ │ │ -0006efb0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -0006f050: 636c 7564 6520 656e 6162 6c65 5f63 726f  clude enable_cro
│ │ │ -0006f060: 6e0a 0a63 6c61 7373 2065 6e61 626c 655f  n..class enable_
│ │ │ -0006f070: 6372 6f6e 207b 0a20 2073 6572 7669 6365  cron {.  service
│ │ │ -0006f080: 207b 2763 726f 6e27 3a0a 2020 2020 656e   {'cron':.    en
│ │ │ -0006f090: 6162 6c65 203d 2667 743b 2074 7275 652c  able => true,
│ │ │ -0006f0a0: 0a20 2020 2065 6e73 7572 6520 3d26 6774  .    ensure =>
│ │ │ -0006f0b0: 3b20 2772 756e 6e69 6e67 272c 0a20 207d  ; 'running',.  }
│ │ │ -0006f0c0: 0a7d 0a3c 2f63 6f64 653e 3c2f 7072 653e  .}.
│ │ │ -0006f0d0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22 Remediatio │ │ │ -0006f180: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe │ │ │ -0006f190: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ -0006f1d0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
│ │ │ -0006efa0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -0006efd0: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -0006efe0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -0006f020: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -0006f030: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ -0006f240: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ -0006f260: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ -0006f290: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy: │ │ │ -0006f2b0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072
Comple │ │ │ -0006f220: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ -0006f230: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ -0006f270: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ -0006f280: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
enable
- name: │ │ │ -0006f2d0: 4761 7468 6572 2074 6865 2070 6163 6b61 Gather the packa │ │ │ -0006f2e0: 6765 2066 6163 7473 0a20 2070 6163 6b61 ge facts. packa │ │ │ -0006f2f0: 6765 5f66 6163 7473 3a0a 2020 2020 6d61 ge_facts:. ma │ │ │ -0006f300: 6e61 6765 723a 2061 7574 6f0a 2020 7461 nager: auto. ta │ │ │ -0006f310: 6773 3a0a 2020 2d20 4e49 5354 2d38 3030 gs:. - NIST-800 │ │ │ -0006f320: 2d35 332d 434d 2d36 2861 290a 2020 2d20 -53-CM-6(a). - │ │ │ -0006f330: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy. │ │ │ -0006f340: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi │ │ │ -0006f350: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru │ │ │ -0006f360: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium │ │ │ -0006f370: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no │ │ │ -0006f380: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed. │ │ │ -0006f390: 202d 2073 6572 7669 6365 5f63 726f 6e5f - service_cron_ │ │ │ -0006f3a0: 656e 6162 6c65 640a 0a2d 206e 616d 653a enabled..- name: │ │ │ -0006f3b0: 2045 6e61 626c 6520 6372 6f6e 2053 6572 Enable cron Ser │ │ │ -0006f3c0: 7669 6365 202d 2045 6e61 626c 6520 7365 vice - Enable se │ │ │ -0006f3d0: 7276 6963 6520 6372 6f6e 0a20 2062 6c6f rvice cron. blo │ │ │ -0006f3e0: 636b 3a0a 0a20 202d 206e 616d 653a 2047 ck:.. - name: G │ │ │ -0006f3f0: 6174 6865 7220 7468 6520 7061 636b 6167 ather the packag │ │ │ -0006f400: 6520 6661 6374 730a 2020 2020 7061 636b e facts. pack │ │ │ -0006f410: 6167 655f 6661 6374 733a 0a20 2020 2020 age_facts:. │ │ │ -0006f420: 206d 616e 6167 6572 3a20 6175 746f 0a0a manager: auto.. │ │ │ -0006f430: 2020 2d20 6e61 6d65 3a20 456e 6162 6c65 - name: Enable │ │ │ -0006f440: 2063 726f 6e20 5365 7276 6963 6520 2d20 cron Service - │ │ │ -0006f450: 456e 6162 6c65 2053 6572 7669 6365 2063 Enable Service c │ │ │ -0006f460: 726f 6e0a 2020 2020 616e 7369 626c 652e ron. ansible. │ │ │ -0006f470: 6275 696c 7469 6e2e 7379 7374 656d 643a builtin.systemd: │ │ │ -0006f480: 0a20 2020 2020 206e 616d 653a 2063 726f . name: cro │ │ │ -0006f490: 6e0a 2020 2020 2020 656e 6162 6c65 643a n. enabled: │ │ │ -0006f4a0: 2074 7275 650a 2020 2020 2020 7374 6174 true. stat │ │ │ -0006f4b0: 653a 2073 7461 7274 6564 0a20 2020 2020 e: started. │ │ │ -0006f4c0: 206d 6173 6b65 643a 2066 616c 7365 0a20 masked: false. │ │ │ -0006f4d0: 2020 2077 6865 6e3a 0a20 2020 202d 2027 when:. - ' │ │ │ -0006f4e0: 2263 726f 6e22 2069 6e20 616e 7369 626c "cron" in ansibl │ │ │ -0006f4f0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages │ │ │ -0006f500: 270a 2020 7768 656e 3a20 2722 6c69 6e75 '. when: '"linu │ │ │ -0006f510: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib │ │ │ -0006f520: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package │ │ │ -0006f530: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N │ │ │ -0006f540: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6( │ │ │ -0006f550: 6129 0a20 202d 2065 6e61 626c 655f 7374 a). - enable_st │ │ │ -0006f560: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c │ │ │ -0006f570: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo │ │ │ -0006f580: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. - │ │ │ -0006f590: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity │ │ │ -0006f5a0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n │ │ │ -0006f5b0: 6565 6465 640a 2020 2d20 7365 7276 6963 eeded. - servic │ │ │ -0006f5c0: 655f 6372 6f6e 5f65 6e61 626c 6564 0a3c e_cron_enabled.< │ │ │ +0006edb0: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ +0006edc0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0006edd0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +0006eea0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0006eeb0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
-
│ │ │ +0006ef00: 206e 616d 653a 2047 6174 6865 7220 7468   name: Gather th
│ │ │ +0006ef10: 6520 7061 636b 6167 6520 6661 6374 730a  e package facts.
│ │ │ +0006ef20: 2020 7061 636b 6167 655f 6661 6374 733a    package_facts:
│ │ │ +0006ef30: 0a20 2020 206d 616e 6167 6572 3a20 6175  .    manager: au
│ │ │ +0006ef40: 746f 0a20 2074 6167 733a 0a20 202d 204e  to.  tags:.  - N
│ │ │ +0006ef50: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +0006ef60: 6129 0a20 202d 2065 6e61 626c 655f 7374  a).  - enable_st
│ │ │ +0006ef70: 7261 7465 6779 0a20 202d 206c 6f77 5f63  rategy.  - low_c
│ │ │ +0006ef80: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f  omplexity.  - lo
│ │ │ +0006ef90: 775f 6469 7372 7570 7469 6f6e 0a20 202d  w_disruption.  -
│ │ │ +0006efa0: 206d 6564 6975 6d5f 7365 7665 7269 7479   medium_severity
│ │ │ +0006efb0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e  .  - no_reboot_n
│ │ │ +0006efc0: 6565 6465 640a 2020 2d20 7365 7276 6963  eeded.  - servic
│ │ │ +0006efd0: 655f 6372 6f6e 5f65 6e61 626c 6564 0a0a  e_cron_enabled..
│ │ │ +0006efe0: 2d20 6e61 6d65 3a20 456e 6162 6c65 2063  - name: Enable c
│ │ │ +0006eff0: 726f 6e20 5365 7276 6963 6520 2d20 456e  ron Service - En
│ │ │ +0006f000: 6162 6c65 2073 6572 7669 6365 2063 726f  able service cro
│ │ │ +0006f010: 6e0a 2020 626c 6f63 6b3a 0a0a 2020 2d20  n.  block:..  - 
│ │ │ +0006f020: 6e61 6d65 3a20 4761 7468 6572 2074 6865  name: Gather the
│ │ │ +0006f030: 2070 6163 6b61 6765 2066 6163 7473 0a20   package facts. 
│ │ │ +0006f040: 2020 2070 6163 6b61 6765 5f66 6163 7473     package_facts
│ │ │ +0006f050: 3a0a 2020 2020 2020 6d61 6e61 6765 723a  :.      manager:
│ │ │ +0006f060: 2061 7574 6f0a 0a20 202d 206e 616d 653a   auto..  - name:
│ │ │ +0006f070: 2045 6e61 626c 6520 6372 6f6e 2053 6572   Enable cron Ser
│ │ │ +0006f080: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ +0006f090: 7276 6963 6520 6372 6f6e 0a20 2020 2061  rvice cron.    a
│ │ │ +0006f0a0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e73  nsible.builtin.s
│ │ │ +0006f0b0: 7973 7465 6d64 3a0a 2020 2020 2020 6e61  ystemd:.      na
│ │ │ +0006f0c0: 6d65 3a20 6372 6f6e 0a20 2020 2020 2065  me: cron.      e
│ │ │ +0006f0d0: 6e61 626c 6564 3a20 7472 7565 0a20 2020  nabled: true.   
│ │ │ +0006f0e0: 2020 2073 7461 7465 3a20 7374 6172 7465     state: starte
│ │ │ +0006f0f0: 640a 2020 2020 2020 6d61 736b 6564 3a20  d.      masked: 
│ │ │ +0006f100: 6661 6c73 650a 2020 2020 7768 656e 3a0a  false.    when:.
│ │ │ +0006f110: 2020 2020 2d20 2722 6372 6f6e 2220 696e      - '"cron" in
│ │ │ +0006f120: 2061 6e73 6962 6c65 5f66 6163 7473 2e70   ansible_facts.p
│ │ │ +0006f130: 6163 6b61 6765 7327 0a20 2077 6865 6e3a  ackages'.  when:
│ │ │ +0006f140: 2027 226c 696e 7578 2d62 6173 6522 2069   '"linux-base" i
│ │ │ +0006f150: 6e20 616e 7369 626c 655f 6661 6374 732e  n ansible_facts.
│ │ │ +0006f160: 7061 636b 6167 6573 270a 2020 7461 6773  packages'.  tags
│ │ │ +0006f170: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ +0006f180: 332d 434d 2d36 2861 290a 2020 2d20 656e  3-CM-6(a).  - en
│ │ │ +0006f190: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0006f1a0: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0006f1b0: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0006f1c0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0006f1d0: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0006f1e0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0006f1f0: 2073 6572 7669 6365 5f63 726f 6e5f 656e   service_cron_en
│ │ │ +0006f200: 6162 6c65 640a 3c2f 636f 6465 3e3c 2f70  abled.

Remedia │ │ │ +0006f2c0: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +0006f2d0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +0006f2e0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +0006f2f0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +0006f300: 7365 2220 6964 3d22 6964 6d31 3935 3333 se" id="idm19533 │ │ │ +0006f310: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Complexity:low
Disrup │ │ │ +0006ee80: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0006ee90: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0006eed0: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0006eee0: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
Comp │ │ │ +0006f360: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +0006f370: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +0006f390: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +0006f3b0: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +0006f3c0: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +0006f400: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +0006f410: 6520 656e 6162 6c65 5f63 726f 6e0a 0a63 e enable_cron..c │ │ │ +0006f420: 6c61 7373 2065 6e61 626c 655f 6372 6f6e lass enable_cron │ │ │ +0006f430: 207b 0a20 2073 6572 7669 6365 207b 2763 {. service {'c │ │ │ +0006f440: 726f 6e27 3a0a 2020 2020 656e 6162 6c65 ron':. enable │ │ │ +0006f450: 203d 2667 743b 2074 7275 652c 0a20 2020 => true,. │ │ │ +0006f460: 2065 6e73 7572 6520 3d26 6774 3b20 2772 ensure => 'r │ │ │ +0006f470: 756e 6e69 6e67 272c 0a20 207d 0a7d 0a3c unning',. }.}.< │ │ │ +0006f480: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation OS │ │ │ +0006f540: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ +0006f550: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ +0006f560: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[customization
│ │ │ +0006f5b0: 732e 7365 7276 6963 6573 5d0a 656e 6162  s.services].enab
│ │ │ +0006f5c0: 6c65 6420 3d20 5b22 6372 6f6e 225d 0a3c  led = ["cron"].<
│ │ │  0006f5d0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation P │ │ │ -000707d0: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet .. │ │ │ -000707e0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00070870: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -00070890: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000708a0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000708b0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000708c0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000708e0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00070910: 636f 6465 3e69 6e63 6c75 6465 2072 656d  code>include rem
│ │ │ -00070920: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -00070930: 6c6e 6574 640a 0a63 6c61 7373 2072 656d  lnetd..class rem
│ │ │ -00070940: 6f76 655f 696e 6574 7574 696c 732d 7465  ove_inetutils-te
│ │ │ -00070950: 6c6e 6574 6420 7b0a 2020 7061 636b 6167  lnetd {.  packag
│ │ │ -00070960: 6520 7b20 2769 6e65 7475 7469 6c73 2d74  e { 'inetutils-t
│ │ │ -00070970: 656c 6e65 7464 273a 0a20 2020 2065 6e73  elnetd':.    ens
│ │ │ -00070980: 7572 6520 3d26 6774 3b20 2770 7572 6765  ure => 'purge
│ │ │ -00070990: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  d',.  }.}.
Rem │ │ │ -00070a50: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible │ │ │ -00070a60: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -00070a70: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ -00070b40: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ -00070b50: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false

│ │ │ -00070ba0: 2d20 6e61 6d65 3a20 456e 7375 7265 2069  - name: Ensure i
│ │ │ -00070bb0: 6e65 7475 7469 6c73 2d74 656c 6e65 7464  netutils-telnetd
│ │ │ -00070bc0: 2069 7320 7265 6d6f 7665 640a 2020 7061   is removed.  pa
│ │ │ -00070bd0: 636b 6167 653a 0a20 2020 206e 616d 653a  ckage:.    name:
│ │ │ -00070be0: 2069 6e65 7475 7469 6c73 2d74 656c 6e65   inetutils-telne
│ │ │ -00070bf0: 7464 0a20 2020 2073 7461 7465 3a20 6162  td.    state: ab
│ │ │ -00070c00: 7365 6e74 0a20 2074 6167 733a 0a20 202d  sent.  tags:.  -
│ │ │ -00070c10: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00070c20: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -00070c30: 302d 3533 2d43 4d2d 3728 6129 0a20 202d  0-53-CM-7(a).  -
│ │ │ -00070c40: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00070c50: 3728 6229 0a20 202d 2064 6973 6162 6c65  7(b).  - disable
│ │ │ -00070c60: 5f73 7472 6174 6567 790a 2020 2d20 6869  _strategy.  - hi
│ │ │ -00070c70: 6768 5f73 6576 6572 6974 790a 2020 2d20  gh_severity.  - 
│ │ │ -00070c80: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ -00070c90: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ -00070ca0: 6e0a 2020 2d20 6e6f 5f72 6562 6f6f 745f  n.  - no_reboot_
│ │ │ -00070cb0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00070cc0: 6765 5f69 6e65 7475 7469 6c73 2d74 656c  ge_inetutils-tel
│ │ │ -00070cd0: 6e65 7464 5f72 656d 6f76 6564 0a3c 2f63  netd_removed.Remediation A
│ │ │ +000707d0: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +000707e0: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +00070860: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>
│ │ │ +000708a0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 disable
Complexity:low
Disrup │ │ │ -00070b20: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ -00070b30: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ -00070b70: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy:disa │ │ │ -00070b80: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
Complexit │ │ │ +00070870: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low
│ │ │ +00070890: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption:low
Reboot: │ │ │ +000708c0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false
│ │ │ +000708e0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:
│ │ │ +00070910: 3c63 6f64 653e 2d20 6e61 6d65 3a20 456e  - name: En
│ │ │ +00070920: 7375 7265 2069 6e65 7475 7469 6c73 2d74  sure inetutils-t
│ │ │ +00070930: 656c 6e65 7464 2069 7320 7265 6d6f 7665  elnetd is remove
│ │ │ +00070940: 640a 2020 7061 636b 6167 653a 0a20 2020  d.  package:.   
│ │ │ +00070950: 206e 616d 653a 2069 6e65 7475 7469 6c73   name: inetutils
│ │ │ +00070960: 2d74 656c 6e65 7464 0a20 2020 2073 7461  -telnetd.    sta
│ │ │ +00070970: 7465 3a20 6162 7365 6e74 0a20 2074 6167  te: absent.  tag
│ │ │ +00070980: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ +00070990: 3533 2d43 4d2d 3628 6129 0a20 202d 204e  53-CM-6(a).  - N
│ │ │ +000709a0: 4953 542d 3830 302d 3533 2d43 4d2d 3728  IST-800-53-CM-7(
│ │ │ +000709b0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +000709c0: 3533 2d43 4d2d 3728 6229 0a20 202d 2064  53-CM-7(b).  - d
│ │ │ +000709d0: 6973 6162 6c65 5f73 7472 6174 6567 790a  isable_strategy.
│ │ │ +000709e0: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ +000709f0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ +00070a00: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ +00070a10: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ +00070a20: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +00070a30: 2070 6163 6b61 6765 5f69 6e65 7475 7469   package_inetuti
│ │ │ +00070a40: 6c73 2d74 656c 6e65 7464 5f72 656d 6f76  ls-telnetd_remov
│ │ │ +00070a50: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e  ed.
│ │ │ +00070a60: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediatio │ │ │ +00070b10: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ +00070b20: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ +00070b60: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ +00070b70: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ +00070b80: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ +00070b90: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ +00070ba0: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ +00070bb0: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ +00070bc0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ +00070c00: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ +00070c10: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ +00070c30: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ +00070c40: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ +00070c60: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ +00070c70: 2d74 656c 6e65 7464 0a0a 636c 6173 7320 -telnetd..class │ │ │ +00070c80: 7265 6d6f 7665 5f69 6e65 7475 7469 6c73 remove_inetutils │ │ │ +00070c90: 2d74 656c 6e65 7464 207b 0a20 2070 6163 -telnetd {. pac │ │ │ +00070ca0: 6b61 6765 207b 2027 696e 6574 7574 696c kage { 'inetutil │ │ │ +00070cb0: 732d 7465 6c6e 6574 6427 3a0a 2020 2020 s-telnetd':. │ │ │ +00070cc0: 656e 7375 7265 203d 2667 743b 2027 7075 ensure => 'pu │ │ │ +00070cd0: 7267 6564 272c 0a20 207d 0a7d 0a3c 2f63 rged',. }.}.
│ │ │ 00070cf0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Remediation Pu │ │ │ -00071680: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ -00071690: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ -00071720: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ -00071740: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ -00071760: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ -00071790: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000717a0: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ -000717d0: 7665 5f6e 6973 0a0a 636c 6173 7320 7265  ve_nis..class re
│ │ │ -000717e0: 6d6f 7665 5f6e 6973 207b 0a20 2070 6163  move_nis {.  pac
│ │ │ -000717f0: 6b61 6765 207b 2027 6e69 7327 3a0a 2020  kage { 'nis':.  
│ │ │ -00071800: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ -00071810: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │ -00071820: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation An │ │ │ -000718e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -000718f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -00071980: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000719a0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000719b0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000719c0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000719d0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -000719f0: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00071a20: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00071a30: 7572 6520 6e69 7320 6973 2072 656d 6f76  ure nis is remov
│ │ │ -00071a40: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ -00071a50: 2020 6e61 6d65 3a20 6e69 730a 2020 2020    name: nis.    
│ │ │ -00071a60: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ -00071a70: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ -00071a80: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ -00071a90: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ -00071aa0: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ -00071ab0: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ -00071ac0: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ -00071ad0: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ -00071ae0: 6765 5f6e 6973 5f72 656d 6f76 6564 0a3c  ge_nis_removed.<
│ │ │ +00071670: 223e 5265 6d65 6469 6174 696f 6e20 416e  ">Remediation An
│ │ │ +00071680: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00071690: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +00071720: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +00071740: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +00071750: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00071760: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +00071770: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00071790: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ +000717c0: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ +000717d0: 7572 6520 6e69 7320 6973 2072 656d 6f76  ure nis is remov
│ │ │ +000717e0: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +000717f0: 2020 6e61 6d65 3a20 6e69 730a 2020 2020    name: nis.    
│ │ │ +00071800: 7374 6174 653a 2061 6273 656e 740a 2020  state: absent.  
│ │ │ +00071810: 7461 6773 3a0a 2020 2d20 6469 7361 626c  tags:.  - disabl
│ │ │ +00071820: 655f 7374 7261 7465 6779 0a20 202d 206c  e_strategy.  - l
│ │ │ +00071830: 6f77 5f63 6f6d 706c 6578 6974 790a 2020  ow_complexity.  
│ │ │ +00071840: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e  - low_disruption
│ │ │ +00071850: 0a20 202d 206c 6f77 5f73 6576 6572 6974  .  - low_severit
│ │ │ +00071860: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f  y.  - no_reboot_
│ │ │ +00071870: 6e65 6564 6564 0a20 202d 2070 6163 6b61  needed.  - packa
│ │ │ +00071880: 6765 5f6e 6973 5f72 656d 6f76 6564 0a3c  ge_nis_removed.<
│ │ │ +00071890: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remediation Pu │ │ │ +00071950: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ... │ │ │ +00071960: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
Complexity: │ │ │ +000719f0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 lowDi │ │ │ +00071a10: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:low< │ │ │ +00071a30: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:falseSt │ │ │ +00071a60: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ +00071a70: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable
include remo
│ │ │ +00071aa0: 7665 5f6e 6973 0a0a 636c 6173 7320 7265  ve_nis..class re
│ │ │ +00071ab0: 6d6f 7665 5f6e 6973 207b 0a20 2070 6163  move_nis {.  pac
│ │ │ +00071ac0: 6b61 6765 207b 2027 6e69 7327 3a0a 2020  kage { 'nis':.  
│ │ │ +00071ad0: 2020 656e 7375 7265 203d 2667 743b 2027    ensure => '
│ │ │ +00071ae0: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c  purged',.  }.}.<
│ │ │  00071af0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469  /code>
Remed │ │ │ -00072470: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ -00072480: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ -00072530: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ -00072580: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ -000725c0: 6c75 6465 2072 656d 6f76 655f 6e74 7064  lude remove_ntpd
│ │ │ -000725d0: 6174 650a 0a63 6c61 7373 2072 656d 6f76  ate..class remov
│ │ │ -000725e0: 655f 6e74 7064 6174 6520 7b0a 2020 7061  e_ntpdate {.  pa
│ │ │ -000725f0: 636b 6167 6520 7b20 276e 7470 6461 7465  ckage { 'ntpdate
│ │ │ -00072600: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ -00072610: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ -00072620: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediati │ │ │ -000726e0: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp │ │ │ -000726f0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
Co │ │ │ -00072510: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ -00072540: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ -00072560: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ -00072570: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ -00072590: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ -000725a0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -000727a0: 3c74 683e 4469 7372 7570 7469 6f6e 3a3c │ │ │ -000727c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e52 6562 │ │ │ -000727f0: 3c74 683e 5374 7261 7465 6779 3a3c 2f74
Compl │ │ │ -00072780: 6578 6974 793a 3c2f 7468 3e3c 7464 3e6c exity:l │ │ │ -00072790: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Disruption:< │ │ │ -000727b0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Reb │ │ │ -000727d0: 6f6f 743a 3c2f 7468 3e3c 7464 3e66 616c oot:fal │ │ │ -000727e0: 7365 3c2f 7464 3e3c 2f74 723e 3c74 723e se
Strategy:disable
< │ │ │ -00072820: 7072 653e 3c63 6f64 653e 2d20 6e61 6d65 pre>- name │ │ │ -00072830: 3a20 456e 7375 7265 206e 7470 6461 7465 : Ensure ntpdate │ │ │ -00072840: 2069 7320 7265 6d6f 7665 640a 2020 7061 is removed. pa │ │ │ -00072850: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name: │ │ │ -00072860: 206e 7470 6461 7465 0a20 2020 2073 7461 ntpdate. sta │ │ │ -00072870: 7465 3a20 6162 7365 6e74 0a20 2074 6167 te: absent. tag │ │ │ -00072880: 733a 0a20 202d 2064 6973 6162 6c65 5f73 s:. - disable_s │ │ │ -00072890: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_ │ │ │ -000728a0: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l │ │ │ -000728b0: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption. │ │ │ -000728c0: 2d20 6c6f 775f 7365 7665 7269 7479 0a20 - low_severity. │ │ │ -000728d0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ -000728e0: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ -000728f0: 6e74 7064 6174 655f 7265 6d6f 7665 640a ntpdate_removed. │ │ │ +00072470: 6961 7469 6f6e 2041 6e73 6962 6c65 2073 iation Ansible s │ │ │ +00072480: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ +00072520: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +00072530: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ +00072580: 3c74 723e 3c74 683e 5374 7261 7465 6779
- 
│ │ │ +000725c0: 6e61 6d65 3a20 456e 7375 7265 206e 7470  name: Ensure ntp
│ │ │ +000725d0: 6461 7465 2069 7320 7265 6d6f 7665 640a  date is removed.
│ │ │ +000725e0: 2020 7061 636b 6167 653a 0a20 2020 206e    package:.    n
│ │ │ +000725f0: 616d 653a 206e 7470 6461 7465 0a20 2020  ame: ntpdate.   
│ │ │ +00072600: 2073 7461 7465 3a20 6162 7365 6e74 0a20   state: absent. 
│ │ │ +00072610: 2074 6167 733a 0a20 202d 2064 6973 6162   tags:.  - disab
│ │ │ +00072620: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00072630: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20  low_complexity. 
│ │ │ +00072640: 202d 206c 6f77 5f64 6973 7275 7074 696f   - low_disruptio
│ │ │ +00072650: 6e0a 2020 2d20 6c6f 775f 7365 7665 7269  n.  - low_severi
│ │ │ +00072660: 7479 0a20 202d 206e 6f5f 7265 626f 6f74  ty.  - no_reboot
│ │ │ +00072670: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ +00072680: 6167 655f 6e74 7064 6174 655f 7265 6d6f  age_ntpdate_remo
│ │ │ +00072690: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.
Remediati │ │ │ +00072750: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00072760: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +000727a0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
C │ │ │ +00072510: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ +00072540: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ +00072550: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ +00072590: 3a3c 2f74 683e 3c74 643e 6469 7361 626c :disabl │ │ │ +000725a0: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
< │ │ │ +00072810: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00072830: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00072860: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +000727f0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00072800: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00072840: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00072850: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +000728a0: 2072 656d 6f76 655f 6e74 7064 6174 650a remove_ntpdate. │ │ │ +000728b0: 0a63 6c61 7373 2072 656d 6f76 655f 6e74 .class remove_nt │ │ │ +000728c0: 7064 6174 6520 7b0a 2020 7061 636b 6167 pdate {. packag │ │ │ +000728d0: 6520 7b20 276e 7470 6461 7465 273a 0a20 e { 'ntpdate':. │ │ │ +000728e0: 2020 2065 6e73 7572 6520 3d26 6774 3b20 ensure => │ │ │ +000728f0: 2770 7572 6765 6427 2c0a 2020 7d0a 7d0a 'purged',. }.}. │ │ │ 00072900: 3c2f 636f 6465 3e3c 2f70 7265 3e3c 2f64

Remediatio │ │ │ -000739d0: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -000739e0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00073a20: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00073a30: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00073a40: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00073a50: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00073a60: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00073a70: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00073a80: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00073ac0: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00073ad0: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -00073af0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -00073b00: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -00073b20: 7265 6d6f 7665 5f74 656c 6e65 7464 2d73 remove_telnetd-s │ │ │ -00073b30: 736c 0a0a 636c 6173 7320 7265 6d6f 7665 sl..class remove │ │ │ -00073b40: 5f74 656c 6e65 7464 2d73 736c 207b 0a20 _telnetd-ssl {. │ │ │ -00073b50: 2070 6163 6b61 6765 207b 2027 7465 6c6e package { 'teln │ │ │ -00073b60: 6574 642d 7373 6c27 3a0a 2020 2020 656e etd-ssl':. en │ │ │ -00073b70: 7375 7265 203d 2667 743b 2027 7075 7267 sure => 'purg │ │ │ -00073b80: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64 ed',. }.}.
Re │ │ │ -00073c40: 6d65 6469 6174 696f 6e20 416e 7369 626c mediation Ansibl │ │ │ -00073c50: 6520 736e 6970 7065 7420 e287 b23c 2f61 e snippet ...
Complexity: │ │ │ -00073d30: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ -00073d40: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f
- name: Ensure 
│ │ │ -00073da0: 7465 6c6e 6574 642d 7373 6c20 6973 2072  telnetd-ssl is r
│ │ │ -00073db0: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00073dc0: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00073dd0: 6574 642d 7373 6c0a 2020 2020 7374 6174  etd-ssl.    stat
│ │ │ -00073de0: 653a 2061 6273 656e 740a 2020 7461 6773  e: absent.  tags
│ │ │ -00073df0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35  :.  - NIST-800-5
│ │ │ -00073e00: 332d 434d 2d36 2861 290a 2020 2d20 4e49  3-CM-6(a).  - NI
│ │ │ -00073e10: 5354 2d38 3030 2d35 332d 434d 2d37 2861  ST-800-53-CM-7(a
│ │ │ -00073e20: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ -00073e30: 332d 434d 2d37 2862 290a 2020 2d20 6469  3-CM-7(b).  - di
│ │ │ -00073e40: 7361 626c 655f 7374 7261 7465 6779 0a20  sable_strategy. 
│ │ │ -00073e50: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ -00073e60: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ -00073e70: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ -00073e80: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ -00073e90: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ -00073ea0: 7061 636b 6167 655f 7465 6c6e 6574 642d  package_telnetd-
│ │ │ -00073eb0: 7373 6c5f 7265 6d6f 7665 640a 3c2f 636f  ssl_removed.
│ │ │ +00073a20: 3c74 6162 6c65 2063 6c61 7373 3d22 7461
low
Disru │ │ │ -00073d10: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ -00073d20: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ -00073d60: 6567 793a 3c2f 7468 3e3c 7464 3e64 6973 egy:dis │ │ │ -00073d70: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
< │ │ │ +00073a90: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00073ab0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00073ae0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00073a70: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00073a80: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00073ac0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00073ad0: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +00073b20: 2045 6e73 7572 6520 7465 6c6e 6574 642d Ensure telnetd- │ │ │ +00073b30: 7373 6c20 6973 2072 656d 6f76 6564 0a20 ssl is removed. │ │ │ +00073b40: 2070 6163 6b61 6765 3a0a 2020 2020 6e61 package:. na │ │ │ +00073b50: 6d65 3a20 7465 6c6e 6574 642d 7373 6c0a me: telnetd-ssl. │ │ │ +00073b60: 2020 2020 7374 6174 653a 2061 6273 656e state: absen │ │ │ +00073b70: 740a 2020 7461 6773 3a0a 2020 2d20 4e49 t. tags:. - NI │ │ │ +00073b80: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a │ │ │ +00073b90: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +00073ba0: 332d 434d 2d37 2861 290a 2020 2d20 4e49 3-CM-7(a). - NI │ │ │ +00073bb0: 5354 2d38 3030 2d35 332d 434d 2d37 2862 ST-800-53-CM-7(b │ │ │ +00073bc0: 290a 2020 2d20 6469 7361 626c 655f 7374 ). - disable_st │ │ │ +00073bd0: 7261 7465 6779 0a20 202d 2068 6967 685f rategy. - high_ │ │ │ +00073be0: 7365 7665 7269 7479 0a20 202d 206c 6f77 severity. - low │ │ │ +00073bf0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. - │ │ │ +00073c00: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption. │ │ │ +00073c10: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565 - no_reboot_nee │ │ │ +00073c20: 6465 640a 2020 2d20 7061 636b 6167 655f ded. - package_ │ │ │ +00073c30: 7465 6c6e 6574 642d 7373 6c5f 7265 6d6f telnetd-ssl_remo │ │ │ +00073c40: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265 ved.

Remediati │ │ │ +00073d00: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe │ │ │ +00073d10: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
│ │ │ +00073d50: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00073dc0: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00073de0: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +00073e10: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00073da0: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00073db0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00073df0: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00073e00: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

include │ │ │ +00073e50: 2072 656d 6f76 655f 7465 6c6e 6574 642d remove_telnetd- │ │ │ +00073e60: 7373 6c0a 0a63 6c61 7373 2072 656d 6f76 ssl..class remov │ │ │ +00073e70: 655f 7465 6c6e 6574 642d 7373 6c20 7b0a e_telnetd-ssl {. │ │ │ +00073e80: 2020 7061 636b 6167 6520 7b20 2774 656c package { 'tel │ │ │ +00073e90: 6e65 7464 2d73 736c 273a 0a20 2020 2065 netd-ssl':. e │ │ │ +00073ea0: 6e73 7572 6520 3d26 6774 3b20 2770 7572 nsure => 'pur │ │ │ +00073eb0: 6765 6427 2c0a 2020 7d0a 7d0a 3c2f 636f ged',. }.}.

< │ │ │ 00073ed0: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ 00073ee0: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ 00073ef0: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ 00073f00: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ 00073f10: 646d 3139 3735 3822 2074 6162 696e 6465 dm19758" tabinde │ │ │ 00073f20: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ @@ -29939,92 +29939,92 @@ │ │ │ 00074f20: 6765 743d 2223 6964 6d31 3938 3536 2220 get="#idm19856" │ │ │ 00074f30: 7461 6269 6e64 6578 3d22 3022 2072 6f6c tabindex="0" rol │ │ │ 00074f40: 653d 2262 7574 746f 6e22 2061 7269 612d e="button" aria- │ │ │ 00074f50: 6578 7061 6e64 6564 3d22 6661 6c73 6522 expanded="false" │ │ │ 00074f60: 2074 6974 6c65 3d22 4163 7469 7661 7465 title="Activate │ │ │ 00074f70: 2074 6f20 7265 7665 616c 2220 6872 6566 to reveal" href │ │ │ 00074f80: 3d22 2321 223e 5265 6d65 6469 6174 696f ="#!">Remediatio │ │ │ -00074f90: 6e20 5075 7070 6574 2073 6e69 7070 6574 n Puppet snippet │ │ │ -00074fa0: 20e2 87b2 3c2f 613e 3c62 723e 3c64 6976 ...
< │ │ │ -00074fe0: 7461 626c 6520 636c 6173 733d 2274 6162 table class="tab │ │ │ -00074ff0: 6c65 2074 6162 6c65 2d73 7472 6970 6564 le table-striped │ │ │ -00075000: 2074 6162 6c65 2d62 6f72 6465 7265 6420 table-bordered │ │ │ -00075010: 7461 626c 652d 636f 6e64 656e 7365 6422 table-condensed" │ │ │ -00075020: 3e3c 7472 3e3c 7468 3e43 6f6d 706c 6578 >Complex │ │ │ -00075030: 6974 793a 3c2f 7468 3e3c 7464 3e6c 6f77 ity:low │ │ │ -00075040: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Disruption:lowReboo │ │ │ -00075080: 743a 3c2f 7468 3e3c 7464 3e66 616c 7365 t:false │ │ │ -00075090: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74 Strategy: │ │ │ -000750b0: 3c74 643e 6469 7361 626c 653c 2f74 643e disable │ │ │ -000750c0: 3c2f 7472 3e3c 2f74 6162 6c65 3e3c 7072 include │ │ │ -000750e0: 7265 6d6f 7665 5f74 656c 6e65 7464 0a0a remove_telnetd.. │ │ │ -000750f0: 636c 6173 7320 7265 6d6f 7665 5f74 656c class remove_tel │ │ │ -00075100: 6e65 7464 207b 0a20 2070 6163 6b61 6765 netd {. package │ │ │ -00075110: 207b 2027 7465 6c6e 6574 6427 3a0a 2020 { 'telnetd':. │ │ │ -00075120: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => ' │ │ │ -00075130: 7075 7267 6564 272c 0a20 207d 0a7d 0a3c purged',. }.}.< │ │ │ -00075140: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>Remediation An │ │ │ -00075200: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet .. │ │ │ -00075210: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity │ │ │ -000752a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ -000752c0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ -000752d0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -000752e0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ -000752f0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ -00075310: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:disable
<
│ │ │ -00075340: 636f 6465 3e2d 206e 616d 653a 2045 6e73  code>- name: Ens
│ │ │ -00075350: 7572 6520 7465 6c6e 6574 6420 6973 2072  ure telnetd is r
│ │ │ -00075360: 656d 6f76 6564 0a20 2070 6163 6b61 6765  emoved.  package
│ │ │ -00075370: 3a0a 2020 2020 6e61 6d65 3a20 7465 6c6e  :.    name: teln
│ │ │ -00075380: 6574 640a 2020 2020 7374 6174 653a 2061  etd.    state: a
│ │ │ -00075390: 6273 656e 740a 2020 7461 6773 3a0a 2020  bsent.  tags:.  
│ │ │ -000753a0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -000753b0: 2d36 2861 290a 2020 2d20 4e49 5354 2d38  -6(a).  - NIST-8
│ │ │ -000753c0: 3030 2d35 332d 434d 2d37 2861 290a 2020  00-53-CM-7(a).  
│ │ │ -000753d0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -000753e0: 2d37 2862 290a 2020 2d20 6469 7361 626c  -7(b).  - disabl
│ │ │ -000753f0: 655f 7374 7261 7465 6779 0a20 202d 2068  e_strategy.  - h
│ │ │ -00075400: 6967 685f 7365 7665 7269 7479 0a20 202d  igh_severity.  -
│ │ │ -00075410: 206c 6f77 5f63 6f6d 706c 6578 6974 790a   low_complexity.
│ │ │ -00075420: 2020 2d20 6c6f 775f 6469 7372 7570 7469    - low_disrupti
│ │ │ -00075430: 6f6e 0a20 202d 206e 6f5f 7265 626f 6f74  on.  - no_reboot
│ │ │ -00075440: 5f6e 6565 6465 640a 2020 2d20 7061 636b  _needed.  - pack
│ │ │ -00075450: 6167 655f 7465 6c6e 6574 645f 7265 6d6f  age_telnetd_remo
│ │ │ -00075460: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265  ved.

│ │ │ +00074fe0: 3c74 6162 6c65 2063 6c61 7373 3d22 7461 < │ │ │ +00075050: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:< │ │ │ +00075070: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>< │ │ │ +000750a0: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:
Comple │ │ │ +00075030: 7869 7479 3a3c 2f74 683e 3c74 643e 6c6f xity:lo │ │ │ +00075040: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
low
Rebo │ │ │ +00075080: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot:fals │ │ │ +00075090: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e
disable

- name: │ │ │ +000750e0: 2045 6e73 7572 6520 7465 6c6e 6574 6420 Ensure telnetd │ │ │ +000750f0: 6973 2072 656d 6f76 6564 0a20 2070 6163 is removed. pac │ │ │ +00075100: 6b61 6765 3a0a 2020 2020 6e61 6d65 3a20 kage:. name: │ │ │ +00075110: 7465 6c6e 6574 640a 2020 2020 7374 6174 telnetd. stat │ │ │ +00075120: 653a 2061 6273 656e 740a 2020 7461 6773 e: absent. tags │ │ │ +00075130: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5 │ │ │ +00075140: 332d 434d 2d36 2861 290a 2020 2d20 4e49 3-CM-6(a). - NI │ │ │ +00075150: 5354 2d38 3030 2d35 332d 434d 2d37 2861 ST-800-53-CM-7(a │ │ │ +00075160: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5 │ │ │ +00075170: 332d 434d 2d37 2862 290a 2020 2d20 6469 3-CM-7(b). - di │ │ │ +00075180: 7361 626c 655f 7374 7261 7465 6779 0a20 sable_strategy. │ │ │ +00075190: 202d 2068 6967 685f 7365 7665 7269 7479 - high_severity │ │ │ +000751a0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex │ │ │ +000751b0: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr │ │ │ +000751c0: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265 uption. - no_re │ │ │ +000751d0: 626f 6f74 5f6e 6565 6465 640a 2020 2d20 boot_needed. - │ │ │ +000751e0: 7061 636b 6167 655f 7465 6c6e 6574 645f package_telnetd_ │ │ │ +000751f0: 7265 6d6f 7665 640a 3c2f 636f 6465 3e3c removed.< │ │ │ +00075200: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>

Remed │ │ │ +000752b0: 6961 7469 6f6e 2050 7570 7065 7420 736e iation Puppet sn │ │ │ +000752c0: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
low< │ │ │ +00075370: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +000753c0: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
inc
│ │ │ +00075400: 6c75 6465 2072 656d 6f76 655f 7465 6c6e  lude remove_teln
│ │ │ +00075410: 6574 640a 0a63 6c61 7373 2072 656d 6f76  etd..class remov
│ │ │ +00075420: 655f 7465 6c6e 6574 6420 7b0a 2020 7061  e_telnetd {.  pa
│ │ │ +00075430: 636b 6167 6520 7b20 2774 656c 6e65 7464  ckage { 'telnetd
│ │ │ +00075440: 273a 0a20 2020 2065 6e73 7572 6520 3d26  ':.    ensure =&
│ │ │ +00075450: 6774 3b20 2770 7572 6765 6427 2c0a 2020  gt; 'purged',.  
│ │ │ +00075460: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265  }.}.
Remediation OS │ │ │ -000773f0: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint │ │ │ -00077400: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00077410: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[[packages]].n
│ │ │ -00077460: 616d 6520 3d20 226e 7470 220a 7665 7273  ame = "ntp".vers
│ │ │ -00077470: 696f 6e20 3d20 222a 220a 3c2f 636f 6465  ion = "*".
Rem │ │ │ -00077530: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet │ │ │ -00077540: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...< │ │ │ -00077550: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
Co │ │ │ +00075350: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00075380: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +000753a0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +000753b0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +000753d0: 3c2f 7468 3e3c 7464 3e64 6973 6162 6c65 disable │ │ │ +000753e0: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
│ │ │ -000775e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 Reboot:false
in
│ │ │ -00077680: 636c 7564 6520 696e 7374 616c 6c5f 6e74  clude install_nt
│ │ │ -00077690: 700a 0a63 6c61 7373 2069 6e73 7461 6c6c  p..class install
│ │ │ -000776a0: 5f6e 7470 207b 0a20 2070 6163 6b61 6765  _ntp {.  package
│ │ │ -000776b0: 207b 2027 6e74 7027 3a0a 2020 2020 656e   { 'ntp':.    en
│ │ │ -000776c0: 7375 7265 203d 2667 743b 2027 696e 7374  sure => 'inst
│ │ │ -000776d0: 616c 6c65 6427 2c0a 2020 7d0a 7d0a 3c2f  alled',.  }.}.
Remediation Ans │ │ │ -000777a0: 6962 6c65 2073 6e69 7070 6574 20e2 87b2 ible snippet ... │ │ │ -000777b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
low< │ │ │ -00077880: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr> │ │ │ -000778d0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
│ │ │ -000775d0: 436f 6d70 6c65 7869 7479 3a3c 2f74 683e Complexity:low
Disrupt │ │ │ -00077600: 696f 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 ion:low │ │ │ -00077610: 3c2f 7464 3e3c 2f74 723e 3c74 723e 3c74
Strateg │ │ │ -00077650: 793a 3c2f 7468 3e3c 7464 3e65 6e61 626c y:enabl │ │ │ -00077660: 653c 2f74 643e 3c2f 7472 3e3c 2f74 6162 e
Complexity: │ │ │ -00077840: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Di │ │ │ -00077860: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption:
Reboot:false
St │ │ │ -000778b0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: │ │ │ -000778c0: 656e 6162 6c65 3c2f 7464 3e3c 2f74 723e enable
- name: Gathe
│ │ │ -000778f0: 7220 7468 6520 7061 636b 6167 6520 6661  r the package fa
│ │ │ -00077900: 6374 730a 2020 7061 636b 6167 655f 6661  cts.  package_fa
│ │ │ -00077910: 6374 733a 0a20 2020 206d 616e 6167 6572  cts:.    manager
│ │ │ -00077920: 3a20 6175 746f 0a20 2074 6167 733a 0a20  : auto.  tags:. 
│ │ │ -00077930: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ -00077940: 4d2d 3628 6129 0a20 202d 2050 4349 2d44  M-6(a).  - PCI-D
│ │ │ -00077950: 5353 2d52 6571 2d31 302e 340a 2020 2d20  SS-Req-10.4.  - 
│ │ │ -00077960: 656e 6162 6c65 5f73 7472 6174 6567 790a  enable_strategy.
│ │ │ -00077970: 2020 2d20 6869 6768 5f73 6576 6572 6974    - high_severit
│ │ │ -00077980: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -00077990: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -000779a0: 7275 7074 696f 6e0a 2020 2d20 6e6f 5f72  ruption.  - no_r
│ │ │ -000779b0: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -000779c0: 2070 6163 6b61 6765 5f6e 7470 5f69 6e73   package_ntp_ins
│ │ │ -000779d0: 7461 6c6c 6564 0a0a 2d20 6e61 6d65 3a20  talled..- name: 
│ │ │ -000779e0: 456e 7375 7265 206e 7470 2069 7320 696e  Ensure ntp is in
│ │ │ -000779f0: 7374 616c 6c65 640a 2020 7061 636b 6167  stalled.  packag
│ │ │ -00077a00: 653a 0a20 2020 206e 616d 653a 206e 7470  e:.    name: ntp
│ │ │ -00077a10: 0a20 2020 2073 7461 7465 3a20 7072 6573  .    state: pres
│ │ │ -00077a20: 656e 740a 2020 7768 656e 3a20 2722 6c69  ent.  when: '"li
│ │ │ -00077a30: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -00077a40: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -00077a50: 6765 7327 0a20 2074 6167 733a 0a20 202d  ges'.  tags:.  -
│ │ │ -00077a60: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -00077a70: 3628 6129 0a20 202d 2050 4349 2d44 5353  6(a).  - PCI-DSS
│ │ │ -00077a80: 2d52 6571 2d31 302e 340a 2020 2d20 656e  -Req-10.4.  - en
│ │ │ -00077a90: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00077aa0: 2d20 6869 6768 5f73 6576 6572 6974 790a  - high_severity.
│ │ │ -00077ab0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869    - low_complexi
│ │ │ -00077ac0: 7479 0a20 202d 206c 6f77 5f64 6973 7275  ty.  - low_disru
│ │ │ -00077ad0: 7074 696f 6e0a 2020 2d20 6e6f 5f72 6562  ption.  - no_reb
│ │ │ -00077ae0: 6f6f 745f 6e65 6564 6564 0a20 202d 2070  oot_needed.  - p
│ │ │ -00077af0: 6163 6b61 6765 5f6e 7470 5f69 6e73 7461  ackage_ntp_insta
│ │ │ -00077b00: 6c6c 6564 0a3c 2f63 6f64 653e 3c2f 7072  lled.Remediation An
│ │ │ +000773f0: 7369 626c 6520 736e 6970 7065 7420 e287  sible snippet ..
│ │ │ +00077400: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c  .
Complexity │ │ │ +00077490: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :lowD │ │ │ +000774b0: 6973 7275 7074 696f 6e3a 3c2f 7468 3e3c isruption:< │ │ │ +000774c0: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ +000774d0: 3c74 723e 3c74 683e 5265 626f 6f74 3a3c Reboot:< │ │ │ +000774e0: 2f74 683e 3c74 643e 6661 6c73 653c 2f74 /th>falseS │ │ │ +00077500: 7472 6174 6567 793a 3c2f 7468 3e3c 7464 trategy:enable
- name: Gath
│ │ │ +00077540: 6572 2074 6865 2070 6163 6b61 6765 2066  er the package f
│ │ │ +00077550: 6163 7473 0a20 2070 6163 6b61 6765 5f66  acts.  package_f
│ │ │ +00077560: 6163 7473 3a0a 2020 2020 6d61 6e61 6765  acts:.    manage
│ │ │ +00077570: 723a 2061 7574 6f0a 2020 7461 6773 3a0a  r: auto.  tags:.
│ │ │ +00077580: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +00077590: 434d 2d36 2861 290a 2020 2d20 5043 492d  CM-6(a).  - PCI-
│ │ │ +000775a0: 4453 532d 5265 712d 3130 2e34 0a20 202d  DSS-Req-10.4.  -
│ │ │ +000775b0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +000775c0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ +000775d0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ +000775e0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +000775f0: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ +00077600: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ +00077610: 2d20 7061 636b 6167 655f 6e74 705f 696e  - package_ntp_in
│ │ │ +00077620: 7374 616c 6c65 640a 0a2d 206e 616d 653a  stalled..- name:
│ │ │ +00077630: 2045 6e73 7572 6520 6e74 7020 6973 2069   Ensure ntp is i
│ │ │ +00077640: 6e73 7461 6c6c 6564 0a20 2070 6163 6b61  nstalled.  packa
│ │ │ +00077650: 6765 3a0a 2020 2020 6e61 6d65 3a20 6e74  ge:.    name: nt
│ │ │ +00077660: 700a 2020 2020 7374 6174 653a 2070 7265  p.    state: pre
│ │ │ +00077670: 7365 6e74 0a20 2077 6865 6e3a 2027 226c  sent.  when: '"l
│ │ │ +00077680: 696e 7578 2d62 6173 6522 2069 6e20 616e  inux-base" in an
│ │ │ +00077690: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +000776a0: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +000776b0: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ +000776c0: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ +000776d0: 532d 5265 712d 3130 2e34 0a20 202d 2065  S-Req-10.4.  - e
│ │ │ +000776e0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ +000776f0: 202d 2068 6967 685f 7365 7665 7269 7479   - high_severity
│ │ │ +00077700: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +00077710: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +00077720: 7570 7469 6f6e 0a20 202d 206e 6f5f 7265  uption.  - no_re
│ │ │ +00077730: 626f 6f74 5f6e 6565 6465 640a 2020 2d20  boot_needed.  - 
│ │ │ +00077740: 7061 636b 6167 655f 6e74 705f 696e 7374  package_ntp_inst
│ │ │ +00077750: 616c 6c65 640a 3c2f 636f 6465 3e3c 2f70  alled.

Remedia │ │ │ +00077810: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ +00077820: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00077830: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00077840: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00077850: 7365 2220 6964 3d22 6964 6d32 3035 3230 se" id="idm20520 │ │ │ +00077860: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ +000778b0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ +000778c0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ +000778e0: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ +00077900: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ +00077910: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ +00077950: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ +00077960: 6520 696e 7374 616c 6c5f 6e74 700a 0a63 e install_ntp..c │ │ │ +00077970: 6c61 7373 2069 6e73 7461 6c6c 5f6e 7470 lass install_ntp │ │ │ +00077980: 207b 0a20 2070 6163 6b61 6765 207b 2027 {. package { ' │ │ │ +00077990: 6e74 7027 3a0a 2020 2020 656e 7375 7265 ntp':. ensure │ │ │ +000779a0: 203d 2667 743b 2027 696e 7374 616c 6c65 => 'installe │ │ │ +000779b0: 6427 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 d',. }.}.
Rem │ │ │ +00077a70: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +00077a80: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +00077a90: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[[p
│ │ │ +00077ae0: 6163 6b61 6765 735d 5d0a 6e61 6d65 203d  ackages]].name =
│ │ │ +00077af0: 2022 6e74 7022 0a76 6572 7369 6f6e 203d   "ntp".version =
│ │ │ +00077b00: 2022 2a22 0a3c 2f63 6f64 653e 3c2f 7072   "*".
Remedi │ │ │ -00078cf0: 6174 696f 6e20 4f53 4275 696c 6420 426c ation OSBuild Bl │ │ │ -00078d00: 7565 7072 696e 7420 736e 6970 7065 7420 ueprint snippet │ │ │ -00078d10: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...

.[custo │ │ │ -00078d60: 6d69 7a61 7469 6f6e 732e 7365 7276 6963 mizations.servic │ │ │ -00078d70: 6573 5d0a 656e 6162 6c65 6420 3d20 5b22 es].enabled = [" │ │ │ -00078d80: 6e74 7022 5d0a 3c2f 636f 6465 3e3c 2f70 ntp"].

Remedia │ │ │ -00078e40: 7469 6f6e 2050 7570 7065 7420 736e 6970 tion Puppet snip │ │ │ -00078e50: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00078e60: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00078e70: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00078e80: 7365 2220 6964 3d22 6964 6d32 3036 3632 se" id="idm20662 │ │ │ -00078e90: 223e 3c74 6162 6c65 2063 6c61 7373 3d22 ">
Comp │ │ │ -00078ee0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: │ │ │ -00078ef0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Disruption: │ │ │ -00078f10: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 low
Re │ │ │ -00078f30: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot:fa │ │ │ -00078f40: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse
Strategy:enable
< │ │ │ -00078f80: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>includ │ │ │ -00078f90: 6520 656e 6162 6c65 5f6e 7470 0a0a 636c e enable_ntp..cl │ │ │ -00078fa0: 6173 7320 656e 6162 6c65 5f6e 7470 207b ass enable_ntp { │ │ │ -00078fb0: 0a20 2073 6572 7669 6365 207b 276e 7470 . service {'ntp │ │ │ -00078fc0: 273a 0a20 2020 2065 6e61 626c 6520 3d26 ':. enable =& │ │ │ -00078fd0: 6774 3b20 7472 7565 2c0a 2020 2020 656e gt; true,. en │ │ │ -00078fe0: 7375 7265 203d 2667 743b 2027 7275 6e6e sure => 'runn │ │ │ -00078ff0: 696e 6727 2c0a 2020 7d0a 7d0a 3c2f 636f ing',. }.}.
< │ │ │ -00079010: 6120 636c 6173 733d 2262 746e 2062 746e a class="btn btn │ │ │ -00079020: 2d73 7563 6365 7373 2220 6461 7461 2d74 -success" data-t │ │ │ -00079030: 6f67 676c 653d 2263 6f6c 6c61 7073 6522 oggle="collapse" │ │ │ -00079040: 2064 6174 612d 7461 7267 6574 3d22 2369 data-target="#i │ │ │ -00079050: 646d 3230 3636 3322 2074 6162 696e 6465 dm20663" tabinde │ │ │ -00079060: 783d 2230 2220 726f 6c65 3d22 6275 7474 x="0" role="butt │ │ │ -00079070: 6f6e 2220 6172 6961 2d65 7870 616e 6465 on" aria-expande │ │ │ -00079080: 643d 2266 616c 7365 2220 7469 746c 653d d="false" title= │ │ │ -00079090: 2241 6374 6976 6174 6520 746f 2072 6576 "Activate to rev │ │ │ -000790a0: 6561 6c22 2068 7265 663d 2223 2122 3e52 eal" href="#!">R │ │ │ -000790b0: 656d 6564 6961 7469 6f6e 2041 6e73 6962 emediation Ansib │ │ │ -000790c0: 6c65 2073 6e69 7070 6574 20e2 87b2 3c2f le snippet ...
< │ │ │ -00079150: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:< │ │ │ -00079170: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>< │ │ │ -000791c0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
- name: Gather 
│ │ │ -00079210: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ -00079220: 730a 2020 7061 636b 6167 655f 6661 6374  s.  package_fact
│ │ │ -00079230: 733a 0a20 2020 206d 616e 6167 6572 3a20  s:.    manager: 
│ │ │ -00079240: 6175 746f 0a20 2074 6167 733a 0a20 202d  auto.  tags:.  -
│ │ │ -00079250: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -00079260: 3828 3129 2861 290a 2020 2d20 4e49 5354  8(1)(a).  - NIST
│ │ │ -00079270: 2d38 3030 2d35 332d 434d 2d36 2861 290a  -800-53-CM-6(a).
│ │ │ -00079280: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ -00079290: 3130 2e34 0a20 202d 2050 4349 2d44 5353  10.4.  - PCI-DSS
│ │ │ -000792a0: 7634 2d31 302e 360a 2020 2d20 5043 492d  v4-10.6.  - PCI-
│ │ │ -000792b0: 4453 5376 342d 3130 2e36 2e31 0a20 202d  DSSv4-10.6.1.  -
│ │ │ -000792c0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ -000792d0: 0a20 202d 2068 6967 685f 7365 7665 7269  .  - high_severi
│ │ │ -000792e0: 7479 0a20 202d 206c 6f77 5f63 6f6d 706c  ty.  - low_compl
│ │ │ -000792f0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ -00079300: 7372 7570 7469 6f6e 0a20 202d 206e 6f5f  sruption.  - no_
│ │ │ -00079310: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -00079320: 2d20 7365 7276 6963 655f 6e74 705f 656e  - service_ntp_en
│ │ │ -00079330: 6162 6c65 640a 0a2d 206e 616d 653a 2045  abled..- name: E
│ │ │ -00079340: 6e61 626c 6520 7468 6520 4e54 5020 4461  nable the NTP Da
│ │ │ -00079350: 656d 6f6e 202d 2045 6e61 626c 6520 7365  emon - Enable se
│ │ │ -00079360: 7276 6963 6520 6e74 700a 2020 626c 6f63  rvice ntp.  bloc
│ │ │ -00079370: 6b3a 0a0a 2020 2d20 6e61 6d65 3a20 4761  k:..  - name: Ga
│ │ │ -00079380: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -00079390: 2066 6163 7473 0a20 2020 2070 6163 6b61   facts.    packa
│ │ │ -000793a0: 6765 5f66 6163 7473 3a0a 2020 2020 2020  ge_facts:.      
│ │ │ -000793b0: 6d61 6e61 6765 723a 2061 7574 6f0a 0a20  manager: auto.. 
│ │ │ -000793c0: 202d 206e 616d 653a 2045 6e61 626c 6520   - name: Enable 
│ │ │ -000793d0: 7468 6520 4e54 5020 4461 656d 6f6e 202d  the NTP Daemon -
│ │ │ -000793e0: 2045 6e61 626c 6520 5365 7276 6963 6520   Enable Service 
│ │ │ -000793f0: 6e74 700a 2020 2020 616e 7369 626c 652e  ntp.    ansible.
│ │ │ -00079400: 6275 696c 7469 6e2e 7379 7374 656d 643a  builtin.systemd:
│ │ │ -00079410: 0a20 2020 2020 206e 616d 653a 206e 7470  .      name: ntp
│ │ │ -00079420: 0a20 2020 2020 2065 6e61 626c 6564 3a20  .      enabled: 
│ │ │ -00079430: 7472 7565 0a20 2020 2020 2073 7461 7465  true.      state
│ │ │ -00079440: 3a20 7374 6172 7465 640a 2020 2020 2020  : started.      
│ │ │ -00079450: 6d61 736b 6564 3a20 6661 6c73 650a 2020  masked: false.  
│ │ │ -00079460: 2020 7768 656e 3a0a 2020 2020 2d20 2722    when:.    - '"
│ │ │ -00079470: 6e74 7022 2069 6e20 616e 7369 626c 655f  ntp" in ansible_
│ │ │ -00079480: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ -00079490: 2020 7768 656e 3a0a 2020 2d20 2722 6c69    when:.  - '"li
│ │ │ -000794a0: 6e75 782d 6261 7365 2220 696e 2061 6e73  nux-base" in ans
│ │ │ -000794b0: 6962 6c65 5f66 6163 7473 2e70 6163 6b61  ible_facts.packa
│ │ │ -000794c0: 6765 7327 0a20 202d 2027 226e 7470 2220  ges'.  - '"ntp" 
│ │ │ -000794d0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ -000794e0: 2e70 6163 6b61 6765 7327 0a20 2074 6167  .packages'.  tag
│ │ │ -000794f0: 733a 0a20 202d 204e 4953 542d 3830 302d  s:.  - NIST-800-
│ │ │ -00079500: 3533 2d41 552d 3828 3129 2861 290a 2020  53-AU-8(1)(a).  
│ │ │ -00079510: 2d20 4e49 5354 2d38 3030 2d35 332d 434d  - NIST-800-53-CM
│ │ │ -00079520: 2d36 2861 290a 2020 2d20 5043 492d 4453  -6(a).  - PCI-DS
│ │ │ -00079530: 532d 5265 712d 3130 2e34 0a20 202d 2050  S-Req-10.4.  - P
│ │ │ -00079540: 4349 2d44 5353 7634 2d31 302e 360a 2020  CI-DSSv4-10.6.  
│ │ │ -00079550: 2d20 5043 492d 4453 5376 342d 3130 2e36  - PCI-DSSv4-10.6
│ │ │ -00079560: 2e31 0a20 202d 2065 6e61 626c 655f 7374  .1.  - enable_st
│ │ │ -00079570: 7261 7465 6779 0a20 202d 2068 6967 685f  rategy.  - high_
│ │ │ -00079580: 7365 7665 7269 7479 0a20 202d 206c 6f77  severity.  - low
│ │ │ -00079590: 5f63 6f6d 706c 6578 6974 790a 2020 2d20  _complexity.  - 
│ │ │ -000795a0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20  low_disruption. 
│ │ │ -000795b0: 202d 206e 6f5f 7265 626f 6f74 5f6e 6565   - no_reboot_nee
│ │ │ -000795c0: 6465 640a 2020 2d20 7365 7276 6963 655f  ded.  - service_
│ │ │ -000795d0: 6e74 705f 656e 6162 6c65 640a 3c2f 636f  ntp_enabled.
low
Disr │ │ │ -00079180: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: │ │ │ -00079190: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low
Reboot:false
Stra │ │ │ -000791d0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy:en │ │ │ -000791e0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able
low< │ │ │ +00078db0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>< │ │ │ +00078e00: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>
Co │ │ │ +00078d90: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity:
Disruptio │ │ │ +00078dc0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n:low
│ │ │ +00078de0: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: │ │ │ +00078df0: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false
Strategy: │ │ │ +00078e10: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c enable< │ │ │ +00078e20: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td>
- na
│ │ │ +00078e40: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ +00078e50: 6163 6b61 6765 2066 6163 7473 0a20 2070  ackage facts.  p
│ │ │ +00078e60: 6163 6b61 6765 5f66 6163 7473 3a0a 2020  ackage_facts:.  
│ │ │ +00078e70: 2020 6d61 6e61 6765 723a 2061 7574 6f0a    manager: auto.
│ │ │ +00078e80: 2020 7461 6773 3a0a 2020 2d20 4e49 5354    tags:.  - NIST
│ │ │ +00078e90: 2d38 3030 2d35 332d 4155 2d38 2831 2928  -800-53-AU-8(1)(
│ │ │ +00078ea0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00078eb0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050  53-CM-6(a).  - P
│ │ │ +00078ec0: 4349 2d44 5353 2d52 6571 2d31 302e 340a  CI-DSS-Req-10.4.
│ │ │ +00078ed0: 2020 2d20 5043 492d 4453 5376 342d 3130    - PCI-DSSv4-10
│ │ │ +00078ee0: 2e36 0a20 202d 2050 4349 2d44 5353 7634  .6.  - PCI-DSSv4
│ │ │ +00078ef0: 2d31 302e 362e 310a 2020 2d20 656e 6162  -10.6.1.  - enab
│ │ │ +00078f00: 6c65 5f73 7472 6174 6567 790a 2020 2d20  le_strategy.  - 
│ │ │ +00078f10: 6869 6768 5f73 6576 6572 6974 790a 2020  high_severity.  
│ │ │ +00078f20: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +00078f30: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +00078f40: 696f 6e0a 2020 2d20 6e6f 5f72 6562 6f6f  ion.  - no_reboo
│ │ │ +00078f50: 745f 6e65 6564 6564 0a20 202d 2073 6572  t_needed.  - ser
│ │ │ +00078f60: 7669 6365 5f6e 7470 5f65 6e61 626c 6564  vice_ntp_enabled
│ │ │ +00078f70: 0a0a 2d20 6e61 6d65 3a20 456e 6162 6c65  ..- name: Enable
│ │ │ +00078f80: 2074 6865 204e 5450 2044 6165 6d6f 6e20   the NTP Daemon 
│ │ │ +00078f90: 2d20 456e 6162 6c65 2073 6572 7669 6365  - Enable service
│ │ │ +00078fa0: 206e 7470 0a20 2062 6c6f 636b 3a0a 0a20   ntp.  block:.. 
│ │ │ +00078fb0: 202d 206e 616d 653a 2047 6174 6865 7220   - name: Gather 
│ │ │ +00078fc0: 7468 6520 7061 636b 6167 6520 6661 6374  the package fact
│ │ │ +00078fd0: 730a 2020 2020 7061 636b 6167 655f 6661  s.    package_fa
│ │ │ +00078fe0: 6374 733a 0a20 2020 2020 206d 616e 6167  cts:.      manag
│ │ │ +00078ff0: 6572 3a20 6175 746f 0a0a 2020 2d20 6e61  er: auto..  - na
│ │ │ +00079000: 6d65 3a20 456e 6162 6c65 2074 6865 204e  me: Enable the N
│ │ │ +00079010: 5450 2044 6165 6d6f 6e20 2d20 456e 6162  TP Daemon - Enab
│ │ │ +00079020: 6c65 2053 6572 7669 6365 206e 7470 0a20  le Service ntp. 
│ │ │ +00079030: 2020 2061 6e73 6962 6c65 2e62 7569 6c74     ansible.built
│ │ │ +00079040: 696e 2e73 7973 7465 6d64 3a0a 2020 2020  in.systemd:.    
│ │ │ +00079050: 2020 6e61 6d65 3a20 6e74 700a 2020 2020    name: ntp.    
│ │ │ +00079060: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ +00079070: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ +00079080: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ +00079090: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ +000790a0: 6e3a 0a20 2020 202d 2027 226e 7470 2220  n:.    - '"ntp" 
│ │ │ +000790b0: 696e 2061 6e73 6962 6c65 5f66 6163 7473  in ansible_facts
│ │ │ +000790c0: 2e70 6163 6b61 6765 7327 0a20 2077 6865  .packages'.  whe
│ │ │ +000790d0: 6e3a 0a20 202d 2027 226c 696e 7578 2d62  n:.  - '"linux-b
│ │ │ +000790e0: 6173 6522 2069 6e20 616e 7369 626c 655f  ase" in ansible_
│ │ │ +000790f0: 6661 6374 732e 7061 636b 6167 6573 270a  facts.packages'.
│ │ │ +00079100: 2020 2d20 2722 6e74 7022 2069 6e20 616e    - '"ntp" in an
│ │ │ +00079110: 7369 626c 655f 6661 6374 732e 7061 636b  sible_facts.pack
│ │ │ +00079120: 6167 6573 270a 2020 7461 6773 3a0a 2020  ages'.  tags:.  
│ │ │ +00079130: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ +00079140: 2d38 2831 2928 6129 0a20 202d 204e 4953  -8(1)(a).  - NIS
│ │ │ +00079150: 542d 3830 302d 3533 2d43 4d2d 3628 6129  T-800-53-CM-6(a)
│ │ │ +00079160: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ +00079170: 2d31 302e 340a 2020 2d20 5043 492d 4453  -10.4.  - PCI-DS
│ │ │ +00079180: 5376 342d 3130 2e36 0a20 202d 2050 4349  Sv4-10.6.  - PCI
│ │ │ +00079190: 2d44 5353 7634 2d31 302e 362e 310a 2020  -DSSv4-10.6.1.  
│ │ │ +000791a0: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ +000791b0: 790a 2020 2d20 6869 6768 5f73 6576 6572  y.  - high_sever
│ │ │ +000791c0: 6974 790a 2020 2d20 6c6f 775f 636f 6d70  ity.  - low_comp
│ │ │ +000791d0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +000791e0: 6973 7275 7074 696f 6e0a 2020 2d20 6e6f  isruption.  - no
│ │ │ +000791f0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20  _reboot_needed. 
│ │ │ +00079200: 202d 2073 6572 7669 6365 5f6e 7470 5f65   - service_ntp_e
│ │ │ +00079210: 6e61 626c 6564 0a3c 2f63 6f64 653e 3c2f  nabled.
Remedi │ │ │ +000792d0: 6174 696f 6e20 5075 7070 6574 2073 6e69 ation Puppet sni │ │ │ +000792e0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ +000792f0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
Com │ │ │ +00079370: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ +000793a0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ +000793c0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ +000793d0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ +000793f0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ +00079410: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +00079420: 6465 2065 6e61 626c 655f 6e74 700a 0a63  de enable_ntp..c
│ │ │ +00079430: 6c61 7373 2065 6e61 626c 655f 6e74 7020  lass enable_ntp 
│ │ │ +00079440: 7b0a 2020 7365 7276 6963 6520 7b27 6e74  {.  service {'nt
│ │ │ +00079450: 7027 3a0a 2020 2020 656e 6162 6c65 203d  p':.    enable =
│ │ │ +00079460: 2667 743b 2074 7275 652c 0a20 2020 2065  > true,.    e
│ │ │ +00079470: 6e73 7572 6520 3d26 6774 3b20 2772 756e  nsure => 'run
│ │ │ +00079480: 6e69 6e67 272c 0a20 207d 0a7d 0a3c 2f63  ning',.  }.}.
│ │ │ +000794a0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 │ │ │ +00079540: 5265 6d65 6469 6174 696f 6e20 4f53 4275 Remediation OSBu │ │ │ +00079550: 696c 6420 426c 7565 7072 696e 7420 736e ild Blueprint sn │ │ │ +00079560: 6970 7065 7420 e287 b23c 2f61 3e3c 6272 ippet ...
.
│ │ │ +000795b0: 5b63 7573 746f 6d69 7a61 7469 6f6e 732e  [customizations.
│ │ │ +000795c0: 7365 7276 6963 6573 5d0a 656e 6162 6c65  services].enable
│ │ │ +000795d0: 6420 3d20 5b22 6e74 7022 5d0a 3c2f 636f  d = ["ntp"].
< │ │ │ 000795f0: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 00079600: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>< │ │ │ 00079610: 2f74 643e 3c2f 7472 3e3c 7472 2064 6174 /td>Re │ │ │ -00087a10: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ -00087a20: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ -00087a30: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ -00087a40: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ -00087a50: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ -00087a60: 7365 2220 6964 3d22 6964 6d32 3436 3437 se" id="idm24647 │ │ │ -00087a70: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ -00087a80: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ -00087a90: 3d20 2261 7564 6974 6422 0a76 6572 7369  = "auditd".versi
│ │ │ -00087aa0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │ -00087ab0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Reme │ │ │ -00087b60: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s │ │ │ -00087b70: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...
< │ │ │ -00087c10: 7464 3e6c 6f77 3c2f 7464 3e3c 2f74 723e td>low │ │ │ -00087c20: 3c74 723e 3c74 683e 4469 7372 7570 7469 │ │ │ -00087c70: 3c74 723e 3c74 683e 5374 7261 7465 6779
inc
│ │ │ -00087cb0: 6c75 6465 2069 6e73 7461 6c6c 5f61 7564  lude install_aud
│ │ │ -00087cc0: 6974 640a 0a63 6c61 7373 2069 6e73 7461  itd..class insta
│ │ │ -00087cd0: 6c6c 5f61 7564 6974 6420 7b0a 2020 7061  ll_auditd {.  pa
│ │ │ -00087ce0: 636b 6167 6520 7b20 2761 7564 6974 6427  ckage { 'auditd'
│ │ │ -00087cf0: 3a0a 2020 2020 656e 7375 7265 203d 2667  :.    ensure =&g
│ │ │ -00087d00: 743b 2027 696e 7374 616c 6c65 6427 2c0a  t; 'installed',.
│ │ │ -00087d10: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70    }.}.

Remedia │ │ │ -00087dd0: 7469 6f6e 2041 6e73 6962 6c65 2073 6e69 tion Ansible sni │ │ │ -00087de0: 7070 6574 20e2 87b2 3c2f 613e 3c62 723e ppet ...
│ │ │ -00087df0: 3c64 6976 2063 6c61 7373 3d22 7061 6e65
C │ │ │ -00087c00: 6f6d 706c 6578 6974 793a 3c2f 7468 3e3c omplexity:
Disrupti │ │ │ -00087c30: 6f6e 3a3c 2f74 683e 3c74 643e 6c6f 773c on:low< │ │ │ -00087c40: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Reboot:false
Strategy │ │ │ -00087c80: 3a3c 2f74 683e 3c74 643e 656e 6162 6c65 :enable │ │ │ -00087c90: 3c2f 7464 3e3c 2f74 723e 3c2f 7461 626c
Com │ │ │ -00087e70: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity:low
Disruption │ │ │ -00087ea0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 :low
R │ │ │ -00087ec0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot:f │ │ │ -00087ed0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse
Strategy:< │ │ │ -00087ef0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th>enable
│ │ │ -00087f10: 3c70 7265 3e3c 636f 6465 3e2d 206e 616d
- nam
│ │ │ -00087f20: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ -00087f30: 636b 6167 6520 6661 6374 730a 2020 7061  ckage facts.  pa
│ │ │ -00087f40: 636b 6167 655f 6661 6374 733a 0a20 2020  ckage_facts:.   
│ │ │ -00087f50: 206d 616e 6167 6572 3a20 6175 746f 0a20   manager: auto. 
│ │ │ -00087f60: 2074 6167 733a 0a20 202d 204e 4953 542d   tags:.  - NIST-
│ │ │ -00087f70: 3830 302d 3533 2d41 432d 3728 6129 0a20  800-53-AC-7(a). 
│ │ │ -00087f80: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ -00087f90: 552d 3132 2832 290a 2020 2d20 4e49 5354  U-12(2).  - NIST
│ │ │ -00087fa0: 2d38 3030 2d35 332d 4155 2d31 340a 2020  -800-53-AU-14.  
│ │ │ -00087fb0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00087fc0: 2d32 2861 290a 2020 2d20 4e49 5354 2d38  -2(a).  - NIST-8
│ │ │ -00087fd0: 3030 2d35 332d 4155 2d37 2831 290a 2020  00-53-AU-7(1).  
│ │ │ -00087fe0: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00087ff0: 2d37 2832 290a 2020 2d20 4e49 5354 2d38  -7(2).  - NIST-8
│ │ │ -00088000: 3030 2d35 332d 434d 2d36 2861 290a 2020  00-53-CM-6(a).  
│ │ │ -00088010: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -00088020: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -00088030: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -00088040: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -00088050: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -00088060: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -00088070: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -00088080: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -00088090: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -000880a0: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -000880b0: 2d20 7061 636b 6167 655f 6175 6469 745f  - package_audit_
│ │ │ -000880c0: 696e 7374 616c 6c65 640a 0a2d 206e 616d  installed..- nam
│ │ │ -000880d0: 653a 2045 6e73 7572 6520 6175 6469 7464  e: Ensure auditd
│ │ │ -000880e0: 2069 7320 696e 7374 616c 6c65 640a 2020   is installed.  
│ │ │ -000880f0: 7061 636b 6167 653a 0a20 2020 206e 616d  package:.    nam
│ │ │ -00088100: 653a 2061 7564 6974 640a 2020 2020 7374  e: auditd.    st
│ │ │ -00088110: 6174 653a 2070 7265 7365 6e74 0a20 2077  ate: present.  w
│ │ │ -00088120: 6865 6e3a 2027 226c 696e 7578 2d62 6173  hen: '"linux-bas
│ │ │ -00088130: 6522 2069 6e20 616e 7369 626c 655f 6661  e" in ansible_fa
│ │ │ -00088140: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ -00088150: 7461 6773 3a0a 2020 2d20 4e49 5354 2d38  tags:.  - NIST-8
│ │ │ -00088160: 3030 2d35 332d 4143 2d37 2861 290a 2020  00-53-AC-7(a).  
│ │ │ -00088170: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -00088180: 2d31 3228 3229 0a20 202d 204e 4953 542d  -12(2).  - NIST-
│ │ │ -00088190: 3830 302d 3533 2d41 552d 3134 0a20 202d  800-53-AU-14.  -
│ │ │ -000881a0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -000881b0: 3228 6129 0a20 202d 204e 4953 542d 3830  2(a).  - NIST-80
│ │ │ -000881c0: 302d 3533 2d41 552d 3728 3129 0a20 202d  0-53-AU-7(1).  -
│ │ │ -000881d0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ -000881e0: 3728 3229 0a20 202d 204e 4953 542d 3830  7(2).  - NIST-80
│ │ │ -000881f0: 302d 3533 2d43 4d2d 3628 6129 0a20 202d  0-53-CM-6(a).  -
│ │ │ -00088200: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ -00088210: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ -00088220: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ -00088230: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ -00088240: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ -00088250: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ -00088260: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ -00088270: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ -00088280: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ -00088290: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ -000882a0: 2070 6163 6b61 6765 5f61 7564 6974 5f69   package_audit_i
│ │ │ -000882b0: 6e73 7461 6c6c 6564 0a3c 2f63 6f64 653e  nstalled.
│ │ │ +00087a10: 6d65 6469 6174 696f 6e20 416e 7369 626c  mediation Ansibl
│ │ │ +00087a20: 6520 736e 6970 7065 7420 e287 b23c 2f61  e snippet ...
Complexity: │ │ │ +00087b00: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e │ │ │ +00087b10: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f

│ │ │ +00087b60: 2d20 6e61 6d65 3a20 4761 7468 6572 2074  - name: Gather t
│ │ │ +00087b70: 6865 2070 6163 6b61 6765 2066 6163 7473  he package facts
│ │ │ +00087b80: 0a20 2070 6163 6b61 6765 5f66 6163 7473  .  package_facts
│ │ │ +00087b90: 3a0a 2020 2020 6d61 6e61 6765 723a 2061  :.    manager: a
│ │ │ +00087ba0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20  uto.  tags:.  - 
│ │ │ +00087bb0: 4e49 5354 2d38 3030 2d35 332d 4143 2d37  NIST-800-53-AC-7
│ │ │ +00087bc0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +00087bd0: 2d35 332d 4155 2d31 3228 3229 0a20 202d  -53-AU-12(2).  -
│ │ │ +00087be0: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +00087bf0: 3134 0a20 202d 204e 4953 542d 3830 302d  14.  - NIST-800-
│ │ │ +00087c00: 3533 2d41 552d 3228 6129 0a20 202d 204e  53-AU-2(a).  - N
│ │ │ +00087c10: 4953 542d 3830 302d 3533 2d41 552d 3728  IST-800-53-AU-7(
│ │ │ +00087c20: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ +00087c30: 3533 2d41 552d 3728 3229 0a20 202d 204e  53-AU-7(2).  - N
│ │ │ +00087c40: 4953 542d 3830 302d 3533 2d43 4d2d 3628  IST-800-53-CM-6(
│ │ │ +00087c50: 6129 0a20 202d 2050 4349 2d44 5353 2d52  a).  - PCI-DSS-R
│ │ │ +00087c60: 6571 2d31 302e 310a 2020 2d20 5043 492d  eq-10.1.  - PCI-
│ │ │ +00087c70: 4453 5376 342d 3130 2e32 0a20 202d 2050  DSSv4-10.2.  - P
│ │ │ +00087c80: 4349 2d44 5353 7634 2d31 302e 322e 310a  CI-DSSv4-10.2.1.
│ │ │ +00087c90: 2020 2d20 656e 6162 6c65 5f73 7472 6174    - enable_strat
│ │ │ +00087ca0: 6567 790a 2020 2d20 6c6f 775f 636f 6d70  egy.  - low_comp
│ │ │ +00087cb0: 6c65 7869 7479 0a20 202d 206c 6f77 5f64  lexity.  - low_d
│ │ │ +00087cc0: 6973 7275 7074 696f 6e0a 2020 2d20 6d65  isruption.  - me
│ │ │ +00087cd0: 6469 756d 5f73 6576 6572 6974 790a 2020  dium_severity.  
│ │ │ +00087ce0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564  - no_reboot_need
│ │ │ +00087cf0: 6564 0a20 202d 2070 6163 6b61 6765 5f61  ed.  - package_a
│ │ │ +00087d00: 7564 6974 5f69 6e73 7461 6c6c 6564 0a0a  udit_installed..
│ │ │ +00087d10: 2d20 6e61 6d65 3a20 456e 7375 7265 2061  - name: Ensure a
│ │ │ +00087d20: 7564 6974 6420 6973 2069 6e73 7461 6c6c  uditd is install
│ │ │ +00087d30: 6564 0a20 2070 6163 6b61 6765 3a0a 2020  ed.  package:.  
│ │ │ +00087d40: 2020 6e61 6d65 3a20 6175 6469 7464 0a20    name: auditd. 
│ │ │ +00087d50: 2020 2073 7461 7465 3a20 7072 6573 656e     state: presen
│ │ │ +00087d60: 740a 2020 7768 656e 3a20 2722 6c69 6e75  t.  when: '"linu
│ │ │ +00087d70: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +00087d80: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +00087d90: 7327 0a20 2074 6167 733a 0a20 202d 204e  s'.  tags:.  - N
│ │ │ +00087da0: 4953 542d 3830 302d 3533 2d41 432d 3728  IST-800-53-AC-7(
│ │ │ +00087db0: 6129 0a20 202d 204e 4953 542d 3830 302d  a).  - NIST-800-
│ │ │ +00087dc0: 3533 2d41 552d 3132 2832 290a 2020 2d20  53-AU-12(2).  - 
│ │ │ +00087dd0: 4e49 5354 2d38 3030 2d35 332d 4155 2d31  NIST-800-53-AU-1
│ │ │ +00087de0: 340a 2020 2d20 4e49 5354 2d38 3030 2d35  4.  - NIST-800-5
│ │ │ +00087df0: 332d 4155 2d32 2861 290a 2020 2d20 4e49  3-AU-2(a).  - NI
│ │ │ +00087e00: 5354 2d38 3030 2d35 332d 4155 2d37 2831  ST-800-53-AU-7(1
│ │ │ +00087e10: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +00087e20: 332d 4155 2d37 2832 290a 2020 2d20 4e49  3-AU-7(2).  - NI
│ │ │ +00087e30: 5354 2d38 3030 2d35 332d 434d 2d36 2861  ST-800-53-CM-6(a
│ │ │ +00087e40: 290a 2020 2d20 5043 492d 4453 532d 5265  ).  - PCI-DSS-Re
│ │ │ +00087e50: 712d 3130 2e31 0a20 202d 2050 4349 2d44  q-10.1.  - PCI-D
│ │ │ +00087e60: 5353 7634 2d31 302e 320a 2020 2d20 5043  SSv4-10.2.  - PC
│ │ │ +00087e70: 492d 4453 5376 342d 3130 2e32 2e31 0a20  I-DSSv4-10.2.1. 
│ │ │ +00087e80: 202d 2065 6e61 626c 655f 7374 7261 7465   - enable_strate
│ │ │ +00087e90: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c  gy.  - low_compl
│ │ │ +00087ea0: 6578 6974 790a 2020 2d20 6c6f 775f 6469  exity.  - low_di
│ │ │ +00087eb0: 7372 7570 7469 6f6e 0a20 202d 206d 6564  sruption.  - med
│ │ │ +00087ec0: 6975 6d5f 7365 7665 7269 7479 0a20 202d  ium_severity.  -
│ │ │ +00087ed0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465   no_reboot_neede
│ │ │ +00087ee0: 640a 2020 2d20 7061 636b 6167 655f 6175  d.  - package_au
│ │ │ +00087ef0: 6469 745f 696e 7374 616c 6c65 640a 3c2f  dit_installed.
Remediation Pup │ │ │ +00087fc0: 7065 7420 736e 6970 7065 7420 e287 b23c pet snippet ...< │ │ │ +00087fd0: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
low
Disru │ │ │ +00087ae0: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption:l │ │ │ +00087af0: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow
Reboot:false
Strat │ │ │ +00087b30: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy:ena │ │ │ +00087b40: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble
│ │ │ +00088050: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c │ │ │ +00088070: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973 │ │ │ +000880c0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 < │ │ │ +000880f0: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>
include instal
│ │ │ +00088110: 6c5f 6175 6469 7464 0a0a 636c 6173 7320  l_auditd..class 
│ │ │ +00088120: 696e 7374 616c 6c5f 6175 6469 7464 207b  install_auditd {
│ │ │ +00088130: 0a20 2070 6163 6b61 6765 207b 2027 6175  .  package { 'au
│ │ │ +00088140: 6469 7464 273a 0a20 2020 2065 6e73 7572  ditd':.    ensur
│ │ │ +00088150: 6520 3d26 6774 3b20 2769 6e73 7461 6c6c  e => 'install
│ │ │ +00088160: 6564 272c 0a20 207d 0a7d 0a3c 2f63 6f64  ed',.  }.}.
Re │ │ │ +00088220: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil │ │ │ +00088230: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip │ │ │ +00088240: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...
< │ │ │ +00088250: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel │ │ │ +00088260: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap │ │ │ +00088270: 7365 2220 6964 3d22 6964 6d32 3436 3439 se" id="idm24649 │ │ │ +00088280: 223e 3c70 7265 3e3c 636f 6465 3e0a 5b5b ">
.[[
│ │ │ +00088290: 7061 636b 6167 6573 5d5d 0a6e 616d 6520  packages]].name 
│ │ │ +000882a0: 3d20 2261 7564 6974 6422 0a76 6572 7369  = "auditd".versi
│ │ │ +000882b0: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e  on = "*".
│ │ │  000882c0: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063  
Remediation O │ │ │ -0008a010: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint │ │ │ -0008a020: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ -0008a030: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[customizatio
│ │ │ -0008a080: 6e73 2e73 6572 7669 6365 735d 0a65 6e61  ns.services].ena
│ │ │ -0008a090: 626c 6564 203d 205b 2261 7564 6974 6422  bled = ["auditd"
│ │ │ -0008a0a0: 5d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c  ].
< │ │ │ -0008a0b0: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation │ │ │ -0008a160: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet │ │ │ -0008a170: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0008a1f0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869
< │ │ │ -0008a280: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
Complexity:< │ │ │ +00088060: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th>low
Dis │ │ │ +00088080: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption:low
Reboot:false
Str │ │ │ +000880d0: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy:e │ │ │ +000880e0: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable
Complexi │ │ │ -0008a200: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0008a210: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Disruption:low
Reboot │ │ │ -0008a250: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0008a260: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>
Strategy:
│ │ │ -0008a2a0: 3c63 6f64 653e 696e 636c 7564 6520 656e  include en
│ │ │ -0008a2b0: 6162 6c65 5f61 7564 6974 640a 0a63 6c61  able_auditd..cla
│ │ │ -0008a2c0: 7373 2065 6e61 626c 655f 6175 6469 7464  ss enable_auditd
│ │ │ -0008a2d0: 207b 0a20 2073 6572 7669 6365 207b 2761   {.  service {'a
│ │ │ -0008a2e0: 7564 6974 6427 3a0a 2020 2020 656e 6162  uditd':.    enab
│ │ │ -0008a2f0: 6c65 203d 2667 743b 2074 7275 652c 0a20  le => true,. 
│ │ │ -0008a300: 2020 2065 6e73 7572 6520 3d26 6774 3b20     ensure => 
│ │ │ -0008a310: 2772 756e 6e69 6e67 272c 0a20 207d 0a7d  'running',.  }.}
│ │ │ -0008a320: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f  .
Remediation │ │ │ -0008a3e0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet │ │ │ -0008a3f0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ -0008a470: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 Complexi │ │ │ -0008a480: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty:low< │ │ │ -0008a490: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Disruption:lowReboot │ │ │ -0008a4d0: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c :false< │ │ │ -0008a4e0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td>Strategy:< │ │ │ -0008a500: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -0008a520: 3c63 6f64 653e 2d20 6e61 6d65 3a20 4761  - name: Ga
│ │ │ -0008a530: 7468 6572 2074 6865 2070 6163 6b61 6765  ther the package
│ │ │ -0008a540: 2066 6163 7473 0a20 2070 6163 6b61 6765   facts.  package
│ │ │ -0008a550: 5f66 6163 7473 3a0a 2020 2020 6d61 6e61  _facts:.    mana
│ │ │ -0008a560: 6765 723a 2061 7574 6f0a 2020 7461 6773  ger: auto.  tags
│ │ │ -0008a570: 3a0a 2020 2d20 434a 4953 2d35 2e34 2e31  :.  - CJIS-5.4.1
│ │ │ -0008a580: 2e31 0a20 202d 204e 4953 542d 3830 302d  .1.  - NIST-800-
│ │ │ -0008a590: 3137 312d 332e 332e 310a 2020 2d20 4e49  171-3.3.1.  - NI
│ │ │ -0008a5a0: 5354 2d38 3030 2d31 3731 2d33 2e33 2e32  ST-800-171-3.3.2
│ │ │ -0008a5b0: 0a20 202d 204e 4953 542d 3830 302d 3137  .  - NIST-800-17
│ │ │ -0008a5c0: 312d 332e 332e 360a 2020 2d20 4e49 5354  1-3.3.6.  - NIST
│ │ │ -0008a5d0: 2d38 3030 2d35 332d 4143 2d32 2867 290a  -800-53-AC-2(g).
│ │ │ -0008a5e0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008a5f0: 4143 2d36 2839 290a 2020 2d20 4e49 5354  AC-6(9).  - NIST
│ │ │ -0008a600: 2d38 3030 2d35 332d 4155 2d31 300a 2020  -800-53-AU-10.  
│ │ │ -0008a610: 2d20 4e49 5354 2d38 3030 2d35 332d 4155  - NIST-800-53-AU
│ │ │ -0008a620: 2d31 3228 6329 0a20 202d 204e 4953 542d  -12(c).  - NIST-
│ │ │ -0008a630: 3830 302d 3533 2d41 552d 3134 2831 290a  800-53-AU-14(1).
│ │ │ -0008a640: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008a650: 4155 2d32 2864 290a 2020 2d20 4e49 5354  AU-2(d).  - NIST
│ │ │ -0008a660: 2d38 3030 2d35 332d 4155 2d33 0a20 202d  -800-53-AU-3.  -
│ │ │ -0008a670: 204e 4953 542d 3830 302d 3533 2d43 4d2d   NIST-800-53-CM-
│ │ │ -0008a680: 3628 6129 0a20 202d 204e 4953 542d 3830  6(a).  - NIST-80
│ │ │ -0008a690: 302d 3533 2d53 492d 3428 3233 290a 2020  0-53-SI-4(23).  
│ │ │ -0008a6a0: 2d20 5043 492d 4453 532d 5265 712d 3130  - PCI-DSS-Req-10
│ │ │ -0008a6b0: 2e31 0a20 202d 2050 4349 2d44 5353 7634  .1.  - PCI-DSSv4
│ │ │ -0008a6c0: 2d31 302e 320a 2020 2d20 5043 492d 4453  -10.2.  - PCI-DS
│ │ │ -0008a6d0: 5376 342d 3130 2e32 2e31 0a20 202d 2065  Sv4-10.2.1.  - e
│ │ │ -0008a6e0: 6e61 626c 655f 7374 7261 7465 6779 0a20  nable_strategy. 
│ │ │ -0008a6f0: 202d 206c 6f77 5f63 6f6d 706c 6578 6974   - low_complexit
│ │ │ -0008a700: 790a 2020 2d20 6c6f 775f 6469 7372 7570  y.  - low_disrup
│ │ │ -0008a710: 7469 6f6e 0a20 202d 206d 6564 6975 6d5f  tion.  - medium_
│ │ │ -0008a720: 7365 7665 7269 7479 0a20 202d 206e 6f5f  severity.  - no_
│ │ │ -0008a730: 7265 626f 6f74 5f6e 6565 6465 640a 2020  reboot_needed.  
│ │ │ -0008a740: 2d20 7365 7276 6963 655f 6175 6469 7464  - service_auditd
│ │ │ -0008a750: 5f65 6e61 626c 6564 0a0a 2d20 6e61 6d65  _enabled..- name
│ │ │ -0008a760: 3a20 456e 6162 6c65 2061 7564 6974 6420  : Enable auditd 
│ │ │ -0008a770: 5365 7276 6963 6520 2d20 456e 6162 6c65  Service - Enable
│ │ │ -0008a780: 2073 6572 7669 6365 2061 7564 6974 640a   service auditd.
│ │ │ -0008a790: 2020 626c 6f63 6b3a 0a0a 2020 2d20 6e61    block:..  - na
│ │ │ -0008a7a0: 6d65 3a20 4761 7468 6572 2074 6865 2070  me: Gather the p
│ │ │ -0008a7b0: 6163 6b61 6765 2066 6163 7473 0a20 2020  ackage facts.   
│ │ │ -0008a7c0: 2070 6163 6b61 6765 5f66 6163 7473 3a0a   package_facts:.
│ │ │ -0008a7d0: 2020 2020 2020 6d61 6e61 6765 723a 2061        manager: a
│ │ │ -0008a7e0: 7574 6f0a 0a20 202d 206e 616d 653a 2045  uto..  - name: E
│ │ │ -0008a7f0: 6e61 626c 6520 6175 6469 7464 2053 6572  nable auditd Ser
│ │ │ -0008a800: 7669 6365 202d 2045 6e61 626c 6520 5365  vice - Enable Se
│ │ │ -0008a810: 7276 6963 6520 6175 6469 7464 0a20 2020  rvice auditd.   
│ │ │ -0008a820: 2061 6e73 6962 6c65 2e62 7569 6c74 696e   ansible.builtin
│ │ │ -0008a830: 2e73 7973 7465 6d64 3a0a 2020 2020 2020  .systemd:.      
│ │ │ -0008a840: 6e61 6d65 3a20 6175 6469 7464 0a20 2020  name: auditd.   
│ │ │ -0008a850: 2020 2065 6e61 626c 6564 3a20 7472 7565     enabled: true
│ │ │ -0008a860: 0a20 2020 2020 2073 7461 7465 3a20 7374  .      state: st
│ │ │ -0008a870: 6172 7465 640a 2020 2020 2020 6d61 736b  arted.      mask
│ │ │ -0008a880: 6564 3a20 6661 6c73 650a 2020 2020 7768  ed: false.    wh
│ │ │ -0008a890: 656e 3a0a 2020 2020 2d20 2722 6175 6469  en:.    - '"audi
│ │ │ -0008a8a0: 7464 2220 696e 2061 6e73 6962 6c65 5f66  td" in ansible_f
│ │ │ -0008a8b0: 6163 7473 2e70 6163 6b61 6765 7327 0a20  acts.packages'. 
│ │ │ -0008a8c0: 2077 6865 6e3a 0a20 202d 2027 226c 696e   when:.  - '"lin
│ │ │ -0008a8d0: 7578 2d62 6173 6522 2069 6e20 616e 7369  ux-base" in ansi
│ │ │ -0008a8e0: 626c 655f 6661 6374 732e 7061 636b 6167  ble_facts.packag
│ │ │ -0008a8f0: 6573 270a 2020 2d20 2722 6175 6469 7464  es'.  - '"auditd
│ │ │ -0008a900: 2220 696e 2061 6e73 6962 6c65 5f66 6163  " in ansible_fac
│ │ │ -0008a910: 7473 2e70 6163 6b61 6765 7327 0a20 2074  ts.packages'.  t
│ │ │ -0008a920: 6167 733a 0a20 202d 2043 4a49 532d 352e  ags:.  - CJIS-5.
│ │ │ -0008a930: 342e 312e 310a 2020 2d20 4e49 5354 2d38  4.1.1.  - NIST-8
│ │ │ -0008a940: 3030 2d31 3731 2d33 2e33 2e31 0a20 202d  00-171-3.3.1.  -
│ │ │ -0008a950: 204e 4953 542d 3830 302d 3137 312d 332e   NIST-800-171-3.
│ │ │ -0008a960: 332e 320a 2020 2d20 4e49 5354 2d38 3030  3.2.  - NIST-800
│ │ │ -0008a970: 2d31 3731 2d33 2e33 2e36 0a20 202d 204e  -171-3.3.6.  - N
│ │ │ -0008a980: 4953 542d 3830 302d 3533 2d41 432d 3228  IST-800-53-AC-2(
│ │ │ -0008a990: 6729 0a20 202d 204e 4953 542d 3830 302d  g).  - NIST-800-
│ │ │ -0008a9a0: 3533 2d41 432d 3628 3929 0a20 202d 204e  53-AC-6(9).  - N
│ │ │ -0008a9b0: 4953 542d 3830 302d 3533 2d41 552d 3130  IST-800-53-AU-10
│ │ │ -0008a9c0: 0a20 202d 204e 4953 542d 3830 302d 3533  .  - NIST-800-53
│ │ │ -0008a9d0: 2d41 552d 3132 2863 290a 2020 2d20 4e49  -AU-12(c).  - NI
│ │ │ -0008a9e0: 5354 2d38 3030 2d35 332d 4155 2d31 3428  ST-800-53-AU-14(
│ │ │ -0008a9f0: 3129 0a20 202d 204e 4953 542d 3830 302d  1).  - NIST-800-
│ │ │ -0008aa00: 3533 2d41 552d 3228 6429 0a20 202d 204e  53-AU-2(d).  - N
│ │ │ -0008aa10: 4953 542d 3830 302d 3533 2d41 552d 330a  IST-800-53-AU-3.
│ │ │ -0008aa20: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ -0008aa30: 434d 2d36 2861 290a 2020 2d20 4e49 5354  CM-6(a).  - NIST
│ │ │ -0008aa40: 2d38 3030 2d35 332d 5349 2d34 2832 3329  -800-53-SI-4(23)
│ │ │ -0008aa50: 0a20 202d 2050 4349 2d44 5353 2d52 6571  .  - PCI-DSS-Req
│ │ │ -0008aa60: 2d31 302e 310a 2020 2d20 5043 492d 4453  -10.1.  - PCI-DS
│ │ │ -0008aa70: 5376 342d 3130 2e32 0a20 202d 2050 4349  Sv4-10.2.  - PCI
│ │ │ -0008aa80: 2d44 5353 7634 2d31 302e 322e 310a 2020  -DSSv4-10.2.1.  
│ │ │ -0008aa90: 2d20 656e 6162 6c65 5f73 7472 6174 6567  - enable_strateg
│ │ │ -0008aaa0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65  y.  - low_comple
│ │ │ -0008aab0: 7869 7479 0a20 202d 206c 6f77 5f64 6973  xity.  - low_dis
│ │ │ -0008aac0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469  ruption.  - medi
│ │ │ -0008aad0: 756d 5f73 6576 6572 6974 790a 2020 2d20  um_severity.  - 
│ │ │ -0008aae0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564  no_reboot_needed
│ │ │ -0008aaf0: 0a20 202d 2073 6572 7669 6365 5f61 7564  .  - service_aud
│ │ │ -0008ab00: 6974 645f 656e 6162 6c65 640a 3c2f 636f  itd_enabled.Remediation A
│ │ │ +0008a010: 6e73 6962 6c65 2073 6e69 7070 6574 20e2  nsible snippet .
│ │ │ +0008a020: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063  ..
< │ │ │ +0008a0a0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit │ │ │ +0008a0b0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y:low │ │ │ +0008a0d0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: │ │ │ +0008a0e0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 lowReboot: │ │ │ +0008a100: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f false │ │ │ +0008a120: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy:enable
<
│ │ │ +0008a150: 636f 6465 3e2d 206e 616d 653a 2047 6174  code>- name: Gat
│ │ │ +0008a160: 6865 7220 7468 6520 7061 636b 6167 6520  her the package 
│ │ │ +0008a170: 6661 6374 730a 2020 7061 636b 6167 655f  facts.  package_
│ │ │ +0008a180: 6661 6374 733a 0a20 2020 206d 616e 6167  facts:.    manag
│ │ │ +0008a190: 6572 3a20 6175 746f 0a20 2074 6167 733a  er: auto.  tags:
│ │ │ +0008a1a0: 0a20 202d 2043 4a49 532d 352e 342e 312e  .  - CJIS-5.4.1.
│ │ │ +0008a1b0: 310a 2020 2d20 4e49 5354 2d38 3030 2d31  1.  - NIST-800-1
│ │ │ +0008a1c0: 3731 2d33 2e33 2e31 0a20 202d 204e 4953  71-3.3.1.  - NIS
│ │ │ +0008a1d0: 542d 3830 302d 3137 312d 332e 332e 320a  T-800-171-3.3.2.
│ │ │ +0008a1e0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731    - NIST-800-171
│ │ │ +0008a1f0: 2d33 2e33 2e36 0a20 202d 204e 4953 542d  -3.3.6.  - NIST-
│ │ │ +0008a200: 3830 302d 3533 2d41 432d 3228 6729 0a20  800-53-AC-2(g). 
│ │ │ +0008a210: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008a220: 432d 3628 3929 0a20 202d 204e 4953 542d  C-6(9).  - NIST-
│ │ │ +0008a230: 3830 302d 3533 2d41 552d 3130 0a20 202d  800-53-AU-10.  -
│ │ │ +0008a240: 204e 4953 542d 3830 302d 3533 2d41 552d   NIST-800-53-AU-
│ │ │ +0008a250: 3132 2863 290a 2020 2d20 4e49 5354 2d38  12(c).  - NIST-8
│ │ │ +0008a260: 3030 2d35 332d 4155 2d31 3428 3129 0a20  00-53-AU-14(1). 
│ │ │ +0008a270: 202d 204e 4953 542d 3830 302d 3533 2d41   - NIST-800-53-A
│ │ │ +0008a280: 552d 3228 6429 0a20 202d 204e 4953 542d  U-2(d).  - NIST-
│ │ │ +0008a290: 3830 302d 3533 2d41 552d 330a 2020 2d20  800-53-AU-3.  - 
│ │ │ +0008a2a0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36  NIST-800-53-CM-6
│ │ │ +0008a2b0: 2861 290a 2020 2d20 4e49 5354 2d38 3030  (a).  - NIST-800
│ │ │ +0008a2c0: 2d35 332d 5349 2d34 2832 3329 0a20 202d  -53-SI-4(23).  -
│ │ │ +0008a2d0: 2050 4349 2d44 5353 2d52 6571 2d31 302e   PCI-DSS-Req-10.
│ │ │ +0008a2e0: 310a 2020 2d20 5043 492d 4453 5376 342d  1.  - PCI-DSSv4-
│ │ │ +0008a2f0: 3130 2e32 0a20 202d 2050 4349 2d44 5353  10.2.  - PCI-DSS
│ │ │ +0008a300: 7634 2d31 302e 322e 310a 2020 2d20 656e  v4-10.2.1.  - en
│ │ │ +0008a310: 6162 6c65 5f73 7472 6174 6567 790a 2020  able_strategy.  
│ │ │ +0008a320: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479  - low_complexity
│ │ │ +0008a330: 0a20 202d 206c 6f77 5f64 6973 7275 7074  .  - low_disrupt
│ │ │ +0008a340: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73  ion.  - medium_s
│ │ │ +0008a350: 6576 6572 6974 790a 2020 2d20 6e6f 5f72  everity.  - no_r
│ │ │ +0008a360: 6562 6f6f 745f 6e65 6564 6564 0a20 202d  eboot_needed.  -
│ │ │ +0008a370: 2073 6572 7669 6365 5f61 7564 6974 645f   service_auditd_
│ │ │ +0008a380: 656e 6162 6c65 640a 0a2d 206e 616d 653a  enabled..- name:
│ │ │ +0008a390: 2045 6e61 626c 6520 6175 6469 7464 2053   Enable auditd S
│ │ │ +0008a3a0: 6572 7669 6365 202d 2045 6e61 626c 6520  ervice - Enable 
│ │ │ +0008a3b0: 7365 7276 6963 6520 6175 6469 7464 0a20  service auditd. 
│ │ │ +0008a3c0: 2062 6c6f 636b 3a0a 0a20 202d 206e 616d   block:..  - nam
│ │ │ +0008a3d0: 653a 2047 6174 6865 7220 7468 6520 7061  e: Gather the pa
│ │ │ +0008a3e0: 636b 6167 6520 6661 6374 730a 2020 2020  ckage facts.    
│ │ │ +0008a3f0: 7061 636b 6167 655f 6661 6374 733a 0a20  package_facts:. 
│ │ │ +0008a400: 2020 2020 206d 616e 6167 6572 3a20 6175       manager: au
│ │ │ +0008a410: 746f 0a0a 2020 2d20 6e61 6d65 3a20 456e  to..  - name: En
│ │ │ +0008a420: 6162 6c65 2061 7564 6974 6420 5365 7276  able auditd Serv
│ │ │ +0008a430: 6963 6520 2d20 456e 6162 6c65 2053 6572  ice - Enable Ser
│ │ │ +0008a440: 7669 6365 2061 7564 6974 640a 2020 2020  vice auditd.    
│ │ │ +0008a450: 616e 7369 626c 652e 6275 696c 7469 6e2e  ansible.builtin.
│ │ │ +0008a460: 7379 7374 656d 643a 0a20 2020 2020 206e  systemd:.      n
│ │ │ +0008a470: 616d 653a 2061 7564 6974 640a 2020 2020  ame: auditd.    
│ │ │ +0008a480: 2020 656e 6162 6c65 643a 2074 7275 650a    enabled: true.
│ │ │ +0008a490: 2020 2020 2020 7374 6174 653a 2073 7461        state: sta
│ │ │ +0008a4a0: 7274 6564 0a20 2020 2020 206d 6173 6b65  rted.      maske
│ │ │ +0008a4b0: 643a 2066 616c 7365 0a20 2020 2077 6865  d: false.    whe
│ │ │ +0008a4c0: 6e3a 0a20 2020 202d 2027 2261 7564 6974  n:.    - '"audit
│ │ │ +0008a4d0: 6422 2069 6e20 616e 7369 626c 655f 6661  d" in ansible_fa
│ │ │ +0008a4e0: 6374 732e 7061 636b 6167 6573 270a 2020  cts.packages'.  
│ │ │ +0008a4f0: 7768 656e 3a0a 2020 2d20 2722 6c69 6e75  when:.  - '"linu
│ │ │ +0008a500: 782d 6261 7365 2220 696e 2061 6e73 6962  x-base" in ansib
│ │ │ +0008a510: 6c65 5f66 6163 7473 2e70 6163 6b61 6765  le_facts.package
│ │ │ +0008a520: 7327 0a20 202d 2027 2261 7564 6974 6422  s'.  - '"auditd"
│ │ │ +0008a530: 2069 6e20 616e 7369 626c 655f 6661 6374   in ansible_fact
│ │ │ +0008a540: 732e 7061 636b 6167 6573 270a 2020 7461  s.packages'.  ta
│ │ │ +0008a550: 6773 3a0a 2020 2d20 434a 4953 2d35 2e34  gs:.  - CJIS-5.4
│ │ │ +0008a560: 2e31 2e31 0a20 202d 204e 4953 542d 3830  .1.1.  - NIST-80
│ │ │ +0008a570: 302d 3137 312d 332e 332e 310a 2020 2d20  0-171-3.3.1.  - 
│ │ │ +0008a580: 4e49 5354 2d38 3030 2d31 3731 2d33 2e33  NIST-800-171-3.3
│ │ │ +0008a590: 2e32 0a20 202d 204e 4953 542d 3830 302d  .2.  - NIST-800-
│ │ │ +0008a5a0: 3137 312d 332e 332e 360a 2020 2d20 4e49  171-3.3.6.  - NI
│ │ │ +0008a5b0: 5354 2d38 3030 2d35 332d 4143 2d32 2867  ST-800-53-AC-2(g
│ │ │ +0008a5c0: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0008a5d0: 332d 4143 2d36 2839 290a 2020 2d20 4e49  3-AC-6(9).  - NI
│ │ │ +0008a5e0: 5354 2d38 3030 2d35 332d 4155 2d31 300a  ST-800-53-AU-10.
│ │ │ +0008a5f0: 2020 2d20 4e49 5354 2d38 3030 2d35 332d    - NIST-800-53-
│ │ │ +0008a600: 4155 2d31 3228 6329 0a20 202d 204e 4953  AU-12(c).  - NIS
│ │ │ +0008a610: 542d 3830 302d 3533 2d41 552d 3134 2831  T-800-53-AU-14(1
│ │ │ +0008a620: 290a 2020 2d20 4e49 5354 2d38 3030 2d35  ).  - NIST-800-5
│ │ │ +0008a630: 332d 4155 2d32 2864 290a 2020 2d20 4e49  3-AU-2(d).  - NI
│ │ │ +0008a640: 5354 2d38 3030 2d35 332d 4155 2d33 0a20  ST-800-53-AU-3. 
│ │ │ +0008a650: 202d 204e 4953 542d 3830 302d 3533 2d43   - NIST-800-53-C
│ │ │ +0008a660: 4d2d 3628 6129 0a20 202d 204e 4953 542d  M-6(a).  - NIST-
│ │ │ +0008a670: 3830 302d 3533 2d53 492d 3428 3233 290a  800-53-SI-4(23).
│ │ │ +0008a680: 2020 2d20 5043 492d 4453 532d 5265 712d    - PCI-DSS-Req-
│ │ │ +0008a690: 3130 2e31 0a20 202d 2050 4349 2d44 5353  10.1.  - PCI-DSS
│ │ │ +0008a6a0: 7634 2d31 302e 320a 2020 2d20 5043 492d  v4-10.2.  - PCI-
│ │ │ +0008a6b0: 4453 5376 342d 3130 2e32 2e31 0a20 202d  DSSv4-10.2.1.  -
│ │ │ +0008a6c0: 2065 6e61 626c 655f 7374 7261 7465 6779   enable_strategy
│ │ │ +0008a6d0: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578  .  - low_complex
│ │ │ +0008a6e0: 6974 790a 2020 2d20 6c6f 775f 6469 7372  ity.  - low_disr
│ │ │ +0008a6f0: 7570 7469 6f6e 0a20 202d 206d 6564 6975  uption.  - mediu
│ │ │ +0008a700: 6d5f 7365 7665 7269 7479 0a20 202d 206e  m_severity.  - n
│ │ │ +0008a710: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a  o_reboot_needed.
│ │ │ +0008a720: 2020 2d20 7365 7276 6963 655f 6175 6469    - service_audi
│ │ │ +0008a730: 7464 5f65 6e61 626c 6564 0a3c 2f63 6f64  td_enabled.
Re │ │ │ +0008a7f0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet │ │ │ +0008a800: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ... │ │ │ +0008a810: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
< │ │ │ +0008a8e0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:< │ │ │ +0008a8f0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
i
│ │ │ +0008a940: 6e63 6c75 6465 2065 6e61 626c 655f 6175  nclude enable_au
│ │ │ +0008a950: 6469 7464 0a0a 636c 6173 7320 656e 6162  ditd..class enab
│ │ │ +0008a960: 6c65 5f61 7564 6974 6420 7b0a 2020 7365  le_auditd {.  se
│ │ │ +0008a970: 7276 6963 6520 7b27 6175 6469 7464 273a  rvice {'auditd':
│ │ │ +0008a980: 0a20 2020 2065 6e61 626c 6520 3d26 6774  .    enable =>
│ │ │ +0008a990: 3b20 7472 7565 2c0a 2020 2020 656e 7375  ; true,.    ensu
│ │ │ +0008a9a0: 7265 203d 2667 743b 2027 7275 6e6e 696e  re => 'runnin
│ │ │ +0008a9b0: 6727 2c0a 2020 7d0a 7d0a 3c2f 636f 6465  g',.  }.}.
Rem │ │ │ +0008aa70: 6564 6961 7469 6f6e 204f 5342 7569 6c64 ediation OSBuild │ │ │ +0008aa80: 2042 6c75 6570 7269 6e74 2073 6e69 7070 Blueprint snipp │ │ │ +0008aa90: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
.[cu
│ │ │ +0008aae0: 7374 6f6d 697a 6174 696f 6e73 2e73 6572  stomizations.ser
│ │ │ +0008aaf0: 7669 6365 735d 0a65 6e61 626c 6564 203d  vices].enabled =
│ │ │ +0008ab00: 205b 2261 7564 6974 6422 5d0a 3c2f 636f   ["auditd"].
< │ │ │ 0008ab20: 2f64 6976 3e3c 2f74 643e 3c2f 7472 3e3c /div>< │ │ │ 0008ab30: 2f74 626f 6479 3e3c 2f74 6162 6c65 3e3c /tbody>
Complexity:low
Disrup │ │ │ +0008a8c0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion:lo │ │ │ +0008a8d0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w
Strate │ │ │ +0008a910: 6779 3a3c 2f74 683e 3c74 643e 656e 6162 gy:enab │ │ │ +0008a920: 6c65 3c2f 7464 3e3c 2f74 723e 3c2f 7461 le
< │ │ │ 0008ab40: 2f74 643e 3c2f 7472 3e3c 2f74 626f 6479 /td>
< │ │ │ 0008ab60: 6469 7620 6964 3d22 7265 6172 2d6d 6174 div id="rear-mat │ │ │ 0008ab70: 7465 7222 3e3c 6469 7620 636c 6173 733d ter">
'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1678,14 +1661,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -1716,31 +1716,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9, SR 6.1, │ │ │ │ SR 6.2, SR 7.1, SR 7.2 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.3, A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, │ │ │ │ A.12.7.1, A.14.2.7, A.15.2.1, A.15.2.2, A.17.2.1 │ │ │ │ _n_i_s_t CM-6(a), AU-4(1) │ │ │ │ _n_i_s_t_-_c_s_f DE.CM-1, DE.CM-3, DE.CM-7, ID.SC-4, PR.DS-4, PR.PT-1 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -1776,14 +1759,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ Group   File Permissions and Masks   Group contains 5 groups and 17 rules │ │ │ │ _[_r_e_f_]   Traditional Unix security relies heavily on file and directory │ │ │ │ permissions to prevent unauthorized users from reading or modifying files to │ │ │ │ which they should not have access. │ │ │ │ │ │ │ │ Several of the commands in this section search filesystems for files or │ │ │ │ directories with certain characteristics, and are intended to be run on every │ │ │ │ @@ -3561,31 +3561,14 @@ │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227 │ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3612,14 +3595,31 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -3655,31 +3655,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 1.3, SR 1.4, SR 1.5, SR 1.6, SR 1.7, SR 1.8, SR │ │ │ │ 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR 2.5, SR 2.6, │ │ │ │ SR 2.7, SR 7.6 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, │ │ │ │ A.14.2.4, A.9.1.2 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -3713,14 +3696,31 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ Group   Deprecated services   Group contains 5 rules │ │ │ │ _[_r_e_f_]   Some deprecated software services impact the overall system security │ │ │ │ due to their behavior (leak of confidentiality in network exchange, usage as │ │ │ │ uncontrolled communication channel, risk associated with the service due to its │ │ │ │ old age, etc. │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee iinneett--bbaasseedd tteellnneett sseerrvveerr ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The inet-based telnet daemon should be uninstalled. │ │ │ │ @@ -3744,26 +3744,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ @@ -3775,14 +3763,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ @@ -3795,26 +3795,14 @@ │ │ │ │ ****** RRuullee? ?  UUnniinnssttaallll tthhee nniiss ppaacckkaaggee ? ? _[[_rr_ee_ff_]] ****** │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, │ │ │ │ Rationale: more and more replaced by LDAP. NIS does not support efficiently │ │ │ │ security constraints, ACL, etc. and should not be used. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ @@ -3823,14 +3811,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ @@ -3844,26 +3844,14 @@ │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be │ │ │ │ uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be │ │ │ │ Rationale: replaced by modern ntp clients such as ntpd, able to use │ │ │ │ cryptographic mechanisms integrated in NTP. │ │ │ │ Severity:  low │ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ntpdate_removed │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ @@ -3872,14 +3860,26 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ @@ -3910,26 +3910,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ @@ -3941,14 +3929,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ @@ -3980,26 +3980,14 @@ │ │ │ │ SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR │ │ │ │ 5.1, SR 5.2, SR 5.3, SR 7.1, SR 7.6 │ │ │ │ A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.13.2.1, A.14.1.3, A.14.2.2, A.14.2.3, A.14.2.4, │ │ │ │ A.6.2.1, A.6.2.2, A.9.1.2 │ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: disable │ │ │ │ -include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ @@ -4011,14 +3999,26 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: disable │ │ │ │ +include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: disable │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ @@ -4093,31 +4093,14 @@ │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_0_9 4.3.3.3.9, 4.3.3.5.8, 4.3.4.4.7, 4.4.2.1, 4.4.2.2, │ │ │ │ References: 4.4.2.4 │ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4142,14 +4125,31 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -4183,31 +4183,14 @@ │ │ │ │ 4.4.2.4 │ │ │ │ References: _i_s_a_-_6_2_4_4_3_-_2_0_1_3 SR 2.10, SR 2.11, SR 2.12, SR 2.8, SR 2.9 │ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.4.1, A.12.4.2, A.12.4.3, A.12.4.4, A.12.7.1 │ │ │ │ _n_i_s_t CM-6(a), AU-8(1)(a) │ │ │ │ _n_i_s_t_-_c_s_f PR.PT-1 │ │ │ │ _p_c_i_d_s_s Req-10.4 │ │ │ │ _p_c_i_d_s_s_4 10.6.1, 10.6 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -4251,14 +4234,31 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ Group   SSH Server   Group contains 1 group and 5 rules │ │ │ │ _[_r_e_f_]   The SSH protocol is recommended for remote login and remote file │ │ │ │ transfer. SSH provides confidentiality and integrity for data exchanged between │ │ │ │ two systems, as well as server authentication, through the use of public key │ │ │ │ cryptography. The implementation included with the system is called OpenSSH, │ │ │ │ and more detailed documentation is available from its website, _h_t_t_p_s_:_/_/ │ │ │ │ _w_w_w_._o_p_e_n_s_s_h_._c_o_m. Its server program is called sshd and provided by the RPM │ │ │ │ @@ -5158,31 +5158,14 @@ │ │ │ │ 000349-GPOS-00137, SRG-OS-000350-GPOS-00138, SRG-OS- │ │ │ │ 000351-GPOS-00139, SRG-OS-000352-GPOS-00140, SRG-OS- │ │ │ │ 000353-GPOS-00141, SRG-OS-000354-GPOS-00142, SRG-OS- │ │ │ │ 000358-GPOS-00145, SRG-OS-000365-GPOS-00152, SRG-OS- │ │ │ │ 000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5223,14 +5206,31 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ @@ -5306,31 +5306,14 @@ │ │ │ │ SRG-OS-000358-GPOS-00145, SRG-OS-000365-GPOS-00152, │ │ │ │ SRG-OS-000392-GPOS-00172, SRG-OS-000475-GPOS-00220 │ │ │ │ SRG-APP-000095-CTR-000170, SRG-APP-000409-CTR- │ │ │ │ _a_p_p_-_s_r_g_-_c_t_r 000990, SRG-APP-000508-CTR-001300, SRG-APP-000510- │ │ │ │ CTR-001310 │ │ │ │ _a_n_s_s_i R33, R73 │ │ │ │ _p_c_i_d_s_s_4 10.2.1, 10.2 │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ - │ │ │ │ -[customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ -CCoommpplleexxiittyy:: low │ │ │ │ -DDiissrruuppttiioonn:: low │ │ │ │ -RReebboooott:: false │ │ │ │ -SSttrraatteeggyy:: enable │ │ │ │ -include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ CCoommpplleexxiittyy:: low │ │ │ │ DDiissrruuppttiioonn:: low │ │ │ │ RReebboooott:: false │ │ │ │ SSttrraatteeggyy:: enable │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ @@ -5396,11 +5379,28 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ +CCoommpplleexxiittyy:: low │ │ │ │ +DDiissrruuppttiioonn:: low │ │ │ │ +RReebboooott:: false │ │ │ │ +SSttrraatteeggyy:: enable │ │ │ │ +include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲ │ │ │ │ + │ │ │ │ +[customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ Red Hat and Red Hat Enterprise Linux are either registered trademarks or │ │ │ │ trademarks of Red Hat, Inc. in the United States and other countries. All other │ │ │ │ names are registered trademarks or trademarks of their respective companies. │ │ │ │ Generated using _O_p_e_n_S_C_A_P 1.4.1 │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ds.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ds.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -105,179 +105,179 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ @@ -1340,24 +1340,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -1381,14 +1371,24 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -3428,35 +3428,35 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -3477,35 +3477,35 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -9350,24 +9350,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -9385,14 +9375,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -9489,24 +9489,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -9537,14 +9527,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11155,24 +11155,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 11 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11201,14 +11191,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11295,24 +11295,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -11336,14 +11326,24 @@ │ │ │ │ - PCI-DSSv4-10.5.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_logrotate_installed │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -11577,24 +11577,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11612,14 +11602,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -11717,24 +11717,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -11765,14 +11755,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12289,24 +12289,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12343,14 +12333,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12495,24 +12495,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12550,14 +12540,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -14694,24 +14694,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -14740,14 +14730,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -21808,24 +21808,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -21847,14 +21837,24 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -21950,24 +21950,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -21996,14 +21986,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22107,35 +22107,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ @@ -22144,32 +22144,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ @@ -22177,32 +22177,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ @@ -22308,35 +22308,35 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ @@ -22439,35 +22439,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ @@ -22822,24 +22822,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -22855,14 +22845,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_postfix_installed │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -23220,24 +23220,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23305,14 +23295,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23469,24 +23469,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -23508,14 +23498,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_chrony_installed │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -23560,24 +23560,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -23597,14 +23587,24 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -23633,24 +23633,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chronyd"] │ │ │ │ - include enable_chronyd │ │ │ │ - │ │ │ │ -class enable_chronyd { │ │ │ │ - service {'chronyd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23679,14 +23669,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + include enable_chronyd │ │ │ │ + │ │ │ │ +class enable_chronyd { │ │ │ │ + service {'chronyd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chronyd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23748,24 +23748,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -23804,14 +23794,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24169,34 +24169,34 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_snmp │ │ │ │ - │ │ │ │ -class remove_snmp { │ │ │ │ - package { 'snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure snmp is removed │ │ │ │ package: │ │ │ │ name: snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_net-snmp_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_snmp │ │ │ │ + │ │ │ │ +class remove_snmp { │ │ │ │ + package { 'snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "snmp" │ │ │ │ @@ -24215,24 +24215,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24303,14 +24293,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24576,24 +24576,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -24611,14 +24601,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_installed │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -24641,21 +24641,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24671,14 +24664,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_removed │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove openssh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on openssh-server. Execute this │ │ │ │ @@ -24704,24 +24704,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["ssh"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'ssh': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -24798,14 +24788,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'ssh': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["ssh"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -25173,22 +25173,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25247,14 +25239,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ if test root:root = "$(stat -c "%U:%G" "$keyfile")"; then │ │ │ │ @@ -25345,22 +25345,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25419,14 +25411,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ @@ -31309,24 +31309,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -31362,14 +31352,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -31588,24 +31588,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -31666,14 +31656,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -93189,5857 +93189,5660 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ - │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Maximum Age │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Disable RDS Support │ │ │ │ │ │ │ │ ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Set Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects System Administrator Actions │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure debug-shell service is not enabled during boot │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ + │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /tmp Directories │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /srv │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ mountpoint /home │ │ │ │ +disk_full_action = │ │ │ │ │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl fs.protected_hardlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If the system is configured to disable the │ │ │ │ +ipv6 kernel module, it will contain a line │ │ │ │ +of the form: │ │ │ │ +options ipv6 disable=1 │ │ │ │ +Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ +deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ +kernel module (which other parts of the system expect to be present), but │ │ │ │ +otherwise keeps it inactive. Run the following command to search for such │ │ │ │ +lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ +/etc/modprobe.conf: │ │ │ │ +$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find world-writable files, run the following command: │ │ │ │ -$ sudo find / -xdev -type f -perm -002 │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ -root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_symlinks │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ +$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ +LoginGraceTime │ │ │ │ +If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ +after the configured number seconds. │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ - │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ +$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ +and verify that the line matches │ │ │ │ +Match final all │ │ │ │ +RekeyLimit 512M 1h │ │ │ │ +GSSAPIAuthentication no │ │ │ │ +Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ +PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ +MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ +KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ + Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ +Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating INFO is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ +The output should be: │ │ │ │ │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ +/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ + Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nodev . . . │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - The group-owner of all log files written by rsyslog should be │ │ │ │ -adm. │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the group-owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the group-owner is not correct? │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_error_action = HALT │ │ │ │ - │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to disable the │ │ │ │ -ipv6 kernel module, it will contain a line │ │ │ │ -of the form: │ │ │ │ -options ipv6 disable=1 │ │ │ │ -Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ -deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ -kernel module (which other parts of the system expect to be present), but │ │ │ │ -otherwise keeps it inactive. Run the following command to search for such │ │ │ │ -lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ -/etc/modprobe.conf: │ │ │ │ -$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nodev . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ -$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ -If properly configured, output should be: │ │ │ │ -MaxAuthTries │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps all network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To check if MaxStartups is configured, run the following command: │ │ │ │ +$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ +If configured, this command should output the configuration. │ │ │ │ + Is it the case that maxstartups is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ +$ ls -lL /var/log │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ +$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +The output should be the following: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the snmp package is installed: │ │ │ │ +$ dpkg -l snmp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ + │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ + │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ + │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ + │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ + │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ The owner of all log files written by rsyslog should be │ │ │ │ │ │ │ │ adm. │ │ │ │ │ │ │ │ These log files are determined by the second part of each Rule line in │ │ │ │ /etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ To see the owner of a given log file, run the following command: │ │ │ │ $ ls -l LOGFILE │ │ │ │ Is it the case that the owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ -The output should be: │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ - Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ │ │ │ │ │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ If they include l1tf=, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ $ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_hardlinks │ │ │ │ -1. │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ + │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ + │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ + │ │ │ │ +LoadState=masked │ │ │ │ + │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps all network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ │ │ │ │ To check the ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Find the group that owns audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ + │ │ │ │ + To verify that root's primary group is zero run the following command: │ │ │ │ │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ +The command should return: │ │ │ │ │ │ │ │ +0 │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ + Is it the case that root has a primary gid not equal to zero? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ -escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ -$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ - Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ - │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ - │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ - │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ - │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ - │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl fs.protected_symlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the group owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +cron service: │ │ │ │ +$ sudo systemctl is-active cron │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating INFO is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ │ │ │ │ │ │ │ │ To check that the snmpd service is disabled in system boot configuration, │ │ │ │ run the following command: │ │ │ │ $ sudo systemctl is-enabled snmpd │ │ │ │ Output should indicate the snmpd service has either not been installed, │ │ │ │ or has been disabled at all runlevels, as shown in the example below: │ │ │ │ @@ -99057,267 +98860,293 @@ │ │ │ │ If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ LoadState=masked │ │ │ │ │ │ │ │ UnitFileState=masked │ │ │ │ Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the snmp package is installed: │ │ │ │ -$ dpkg -l snmp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ +0. │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ -admin_space_left_action = single │ │ │ │ +The output should be: │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ +/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ + Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ -$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ -and verify that the line matches │ │ │ │ -Match final all │ │ │ │ -RekeyLimit 512M 1h │ │ │ │ -GSSAPIAuthentication no │ │ │ │ -Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ -PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ -MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ -KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ - Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ - │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -The output should be: │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ - Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ - │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +admin_space_left_action = single │ │ │ │ + │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for virtual console entries which permit root login, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ - Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 11 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ init_module system call, run the following command: │ │ │ │ @@ -99329,803 +99158,783 @@ │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ delete_module system call, run the following command: │ │ │ │ $ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that root's primary group is zero run the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ +0. │ │ │ │ │ │ │ │ - grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ +$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ +If properly configured, output should be: │ │ │ │ +MaxAuthTries │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ │ │ │ │ -The command should return: │ │ │ │ +$ mountpoint /home │ │ │ │ │ │ │ │ -0 │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that root has a primary gid not equal to zero? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine the current status of the │ │ │ │ ntp service: │ │ │ │ $ sudo systemctl is-active ntp │ │ │ │ If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ -The command should return output only for the vdsm user. │ │ │ │ - Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ │ │ │ │ -$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo getenforce │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +-w -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = HALT │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chown system call, run the following command: │ │ │ │ -$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ +The command should return output only for the vdsm user. │ │ │ │ + Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ -0. │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ shadow │ │ │ │ Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ - │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -space_left_action = │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ - │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ +root │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ - │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ - │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ - │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +lsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + To find world-writable files, run the following command: │ │ │ │ +$ sudo find / -xdev -type f -perm -002 │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var/log │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ │ │ │ │ - Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ - │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ +disk_error_action = │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ -$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -LoginGraceTime │ │ │ │ -If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ -after the configured number seconds. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ │ │ │ │ To check that no password hashes are stored in │ │ │ │ /etc/passwd, run the following command: │ │ │ │ awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ If it produces any output, then a password hash is │ │ │ │ stored in /etc/passwd. │ │ │ │ Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -cron service: │ │ │ │ -$ sudo systemctl is-active cron │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ + │ │ │ │ + To properly set the group owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ - │ │ │ │ -$ grep -i pass_max_days /etc/login.defs │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ -PASS_MAX_DAYS │ │ │ │ - Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ +$ mountpoint /srv │ │ │ │ │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl kernel.kptr_restrict │ │ │ │ The output of the command should indicate either: │ │ │ │ kernel.kptr_restrict = 1 │ │ │ │ @@ -100145,611 +99954,802 @@ │ │ │ │ kernel.kptr_restrict = 1 │ │ │ │ or: │ │ │ │ kernel.kptr_restrict = 2 │ │ │ │ │ │ │ │ Conflicting assignments are not allowed. │ │ │ │ Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if MaxStartups is configured, run the following command: │ │ │ │ -$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ -If configured, this command should output the configuration. │ │ │ │ - Is it the case that maxstartups is not configured? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ + │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ + │ │ │ │ + To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +and │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +Both commands should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that Debian 11 does not disable SELinux. │ │ │ │ │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ + │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To check for virtual console entries which permit root login, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ + Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ │ │ │ │ │ │ │ │ To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ $ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ Is it the case that there is not output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +space_left_action = │ │ │ │ + │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ + │ │ │ │ + Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ + │ │ │ │ +$ grep -i pass_max_days /etc/login.defs │ │ │ │ + │ │ │ │ +PASS_MAX_DAYS │ │ │ │ + Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + │ │ │ │ + Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ +escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ +$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ + Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /tmp │ │ │ │ + │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ +chown system call, run the following command: │ │ │ │ +$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to ensure that /tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + The group-owner of all log files written by rsyslog should be │ │ │ │ +adm. │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the group-owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ + │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ + │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ + │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ + │ │ │ │ +Find the location of the audit logs: │ │ │ │ + │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Find the group that owns audit logs: │ │ │ │ + │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ + │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ $ ls -lL /var/log/syslog │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ adm │ │ │ │ Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -and │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -Both commands should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /var │ │ │ │ + │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ + │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ . │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -disk_error_action = │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ - │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ - │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ + │ │ │ │ + Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ - │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ │ │ │ │ Verify Debian 11 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ │ │ │ │ Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ │ │ │ │ $ grep -i pass_min_days /etc/login.defs │ │ │ │ │ │ │ │ PASS_MIN_DAYS │ │ │ │ Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ - │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ - │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ mountpoint /var/log │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ - │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ + │ │ │ │ + Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ocil.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-ocil.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -3,5857 +3,5660 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ - │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Maximum Age │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Disable RDS Support │ │ │ │ │ │ │ │ ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Set Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_maximum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects System Administrator Actions │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure debug-shell service is not enabled during boot │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ + │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /tmp Directories │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /srv │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ mountpoint /home │ │ │ │ +disk_full_action = │ │ │ │ │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl fs.protected_hardlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If the system is configured to disable the │ │ │ │ +ipv6 kernel module, it will contain a line │ │ │ │ +of the form: │ │ │ │ +options ipv6 disable=1 │ │ │ │ +Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ +deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ +kernel module (which other parts of the system expect to be present), but │ │ │ │ +otherwise keeps it inactive. Run the following command to search for such │ │ │ │ +lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ +/etc/modprobe.conf: │ │ │ │ +$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find world-writable files, run the following command: │ │ │ │ -$ sudo find / -xdev -type f -perm -002 │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ -root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_symlinks │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ +$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ +LoginGraceTime │ │ │ │ +If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ +after the configured number seconds. │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "init" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ - │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ +$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ +and verify that the line matches │ │ │ │ +Match final all │ │ │ │ +RekeyLimit 512M 1h │ │ │ │ +GSSAPIAuthentication no │ │ │ │ +Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ +PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ +MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ +KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ + Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ +Check which action Debian 11 takes when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating INFO is returned, then the required value is set. │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ +The output should be: │ │ │ │ │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ +/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ + Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nodev . . . │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - The group-owner of all log files written by rsyslog should be │ │ │ │ -adm. │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the group-owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the group-owner is not correct? │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_error_action = HALT │ │ │ │ - │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to disable the │ │ │ │ -ipv6 kernel module, it will contain a line │ │ │ │ -of the form: │ │ │ │ -options ipv6 disable=1 │ │ │ │ -Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ -deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ -kernel module (which other parts of the system expect to be present), but │ │ │ │ -otherwise keeps it inactive. Run the following command to search for such │ │ │ │ -lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ -/etc/modprobe.conf: │ │ │ │ -$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nodev . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ -$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ -If properly configured, output should be: │ │ │ │ -MaxAuthTries │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps all network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To check if MaxStartups is configured, run the following command: │ │ │ │ +$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ +If configured, this command should output the configuration. │ │ │ │ + Is it the case that maxstartups is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ +$ ls -lL /var/log │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ +$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +The output should be the following: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the snmp package is installed: │ │ │ │ +$ dpkg -l snmp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ + │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ + │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ + │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ + │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ + │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ The owner of all log files written by rsyslog should be │ │ │ │ │ │ │ │ adm. │ │ │ │ │ │ │ │ These log files are determined by the second part of each Rule line in │ │ │ │ /etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ To see the owner of a given log file, run the following command: │ │ │ │ $ ls -l LOGFILE │ │ │ │ Is it the case that the owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ -The output should be: │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ - Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ │ │ │ │ │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ If they include l1tf=, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ $ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_hardlinks │ │ │ │ -1. │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ + │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ + │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ + │ │ │ │ +LoadState=masked │ │ │ │ + │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps all network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ │ │ │ │ To check the ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Find the group that owns audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ + │ │ │ │ + To verify that root's primary group is zero run the following command: │ │ │ │ │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ +The command should return: │ │ │ │ │ │ │ │ +0 │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ + Is it the case that root has a primary gid not equal to zero? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ -escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ -$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ - Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - If the device or Debian 11 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ - │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ - │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ - │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ - │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ - │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl fs.protected_symlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the group owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +cron service: │ │ │ │ +$ sudo systemctl is-active cron │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating INFO is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ │ │ │ │ │ │ │ │ To check that the snmpd service is disabled in system boot configuration, │ │ │ │ run the following command: │ │ │ │ $ sudo systemctl is-enabled snmpd │ │ │ │ Output should indicate the snmpd service has either not been installed, │ │ │ │ or has been disabled at all runlevels, as shown in the example below: │ │ │ │ @@ -5871,267 +5674,293 @@ │ │ │ │ If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ LoadState=masked │ │ │ │ │ │ │ │ UnitFileState=masked │ │ │ │ Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the snmp package is installed: │ │ │ │ -$ dpkg -l snmp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ +0. │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ -admin_space_left_action = single │ │ │ │ +The output should be: │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ +/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ + Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ -$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ -and verify that the line matches │ │ │ │ -Match final all │ │ │ │ -RekeyLimit 512M 1h │ │ │ │ -GSSAPIAuthentication no │ │ │ │ -Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ -PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ -MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ -KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ - Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ - │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -The output should be: │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ - Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ - │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +admin_space_left_action = single │ │ │ │ + │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for virtual console entries which permit root login, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ - Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 11 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ init_module system call, run the following command: │ │ │ │ @@ -6143,803 +5972,783 @@ │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ delete_module system call, run the following command: │ │ │ │ $ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that root's primary group is zero run the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ +0. │ │ │ │ │ │ │ │ - grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ +$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ +If properly configured, output should be: │ │ │ │ +MaxAuthTries │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ │ │ │ │ -The command should return: │ │ │ │ +$ mountpoint /home │ │ │ │ │ │ │ │ -0 │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that root has a primary gid not equal to zero? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 11 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine the current status of the │ │ │ │ ntp service: │ │ │ │ $ sudo systemctl is-active ntp │ │ │ │ If the service is running, it should return the following: active │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ -The command should return output only for the vdsm user. │ │ │ │ - Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that Debian 11 verifies correct operation of security functions. │ │ │ │ │ │ │ │ -$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo getenforce │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +-w -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ + │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = HALT │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chown system call, run the following command: │ │ │ │ -$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ +The command should return output only for the vdsm user. │ │ │ │ + Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ -0. │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ shadow │ │ │ │ Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ - │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -space_left_action = │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ - │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ +root │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ - │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ - │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ - │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +lsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + To find world-writable files, run the following command: │ │ │ │ +$ sudo find / -xdev -type f -perm -002 │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /var/log │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ │ │ │ │ - Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ - │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ +disk_error_action = │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ -$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -LoginGraceTime │ │ │ │ -If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ -after the configured number seconds. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 11 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 11 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ │ │ │ │ To check that no password hashes are stored in │ │ │ │ /etc/passwd, run the following command: │ │ │ │ awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ If it produces any output, then a password hash is │ │ │ │ stored in /etc/passwd. │ │ │ │ Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -cron service: │ │ │ │ -$ sudo systemctl is-active cron │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ + │ │ │ │ + To properly set the group owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ - │ │ │ │ -$ grep -i pass_max_days /etc/login.defs │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ -PASS_MAX_DAYS │ │ │ │ - Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ +$ mountpoint /srv │ │ │ │ │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl kernel.kptr_restrict │ │ │ │ The output of the command should indicate either: │ │ │ │ kernel.kptr_restrict = 1 │ │ │ │ @@ -6959,607 +6768,798 @@ │ │ │ │ kernel.kptr_restrict = 1 │ │ │ │ or: │ │ │ │ kernel.kptr_restrict = 2 │ │ │ │ │ │ │ │ Conflicting assignments are not allowed. │ │ │ │ Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if MaxStartups is configured, run the following command: │ │ │ │ -$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ -If configured, this command should output the configuration. │ │ │ │ - Is it the case that maxstartups is not configured? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ + │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ - │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ + │ │ │ │ + To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +and │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +Both commands should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that Debian 11 does not disable SELinux. │ │ │ │ │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ + │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To check for virtual console entries which permit root login, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ + Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ │ │ │ │ │ │ │ │ To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ $ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ Is it the case that there is not output? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ +Check that Debian 11 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + Verify Debian 11 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +space_left_action = │ │ │ │ + │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ + │ │ │ │ + Verify that Debian 11 enforces a -day maximum password lifetime for new user accounts by running the following command: │ │ │ │ + │ │ │ │ +$ grep -i pass_max_days /etc/login.defs │ │ │ │ + │ │ │ │ +PASS_MAX_DAYS │ │ │ │ + Is it the case that the "PASS_MAX_DAYS" parameter value is greater than "<sub idref="var_accounts_maximum_age_login_defs" />", or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + │ │ │ │ + Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ +escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ +$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ + Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /tmp │ │ │ │ + │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ +chown system call, run the following command: │ │ │ │ +$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to ensure that /tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 11 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + The group-owner of all log files written by rsyslog should be │ │ │ │ +adm. │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the group-owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ + │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ + │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ + │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ + │ │ │ │ +Find the location of the audit logs: │ │ │ │ + │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Find the group that owns audit logs: │ │ │ │ + │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ + │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ + │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ $ ls -lL /var/log/syslog │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ adm │ │ │ │ Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -and │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -Both commands should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /var │ │ │ │ + │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ + │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ . │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 11 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 11 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -disk_error_action = │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ - │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ - │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ + │ │ │ │ + Verify Debian 11 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ - │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ │ │ │ │ Verify Debian 11 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ │ │ │ │ Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ │ │ │ │ $ grep -i pass_min_days /etc/login.defs │ │ │ │ │ │ │ │ PASS_MIN_DAYS │ │ │ │ Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ - │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r truncate /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep truncate /etc/audit/audit.rules │ │ │ │ - │ │ │ │ -The output should be the following: │ │ │ │ - │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify that Debian 11 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ mountpoint /var/log │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 11 disables core dump backtraces by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ - │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ + │ │ │ │ + Verify Debian 11 disables storing core dumps for all users by issuing the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-xccdf.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian11-xccdf.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -72,179 +72,179 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ @@ -1308,24 +1308,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -1349,14 +1339,24 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -3396,35 +3396,35 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -3445,35 +3445,35 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -9318,24 +9318,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -9353,14 +9343,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -9457,24 +9457,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -9505,14 +9495,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11123,24 +11123,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 11 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11169,14 +11159,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -11263,24 +11263,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -11304,14 +11294,24 @@ │ │ │ │ - PCI-DSSv4-10.5.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_logrotate_installed │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -11545,24 +11545,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -11580,14 +11570,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -11685,24 +11685,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -11733,14 +11723,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12257,24 +12257,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12311,14 +12301,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -12463,24 +12463,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -12518,14 +12508,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -14662,24 +14662,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -14708,14 +14698,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -21776,24 +21776,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -21815,14 +21805,24 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -21918,24 +21918,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -21964,14 +21954,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22075,35 +22075,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ @@ -22112,32 +22112,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ @@ -22145,32 +22145,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ @@ -22276,35 +22276,35 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ @@ -22407,35 +22407,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ @@ -22790,24 +22790,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -22823,14 +22813,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_postfix_installed │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -23188,24 +23188,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23273,14 +23263,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23437,24 +23437,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -23476,14 +23466,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_chrony_installed │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -23528,24 +23528,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -23565,14 +23555,24 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -23601,24 +23601,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chronyd"] │ │ │ │ - include enable_chronyd │ │ │ │ - │ │ │ │ -class enable_chronyd { │ │ │ │ - service {'chronyd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -23647,14 +23637,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + include enable_chronyd │ │ │ │ + │ │ │ │ +class enable_chronyd { │ │ │ │ + service {'chronyd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chronyd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -23716,24 +23716,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -23772,14 +23762,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24137,34 +24137,34 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_snmp │ │ │ │ - │ │ │ │ -class remove_snmp { │ │ │ │ - package { 'snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure snmp is removed │ │ │ │ package: │ │ │ │ name: snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_net-snmp_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_snmp │ │ │ │ + │ │ │ │ +class remove_snmp { │ │ │ │ + package { 'snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "snmp" │ │ │ │ @@ -24183,24 +24183,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24271,14 +24261,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24544,24 +24544,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -24579,14 +24569,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_installed │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -24609,21 +24609,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -24639,14 +24632,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_removed │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove openssh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on openssh-server. Execute this │ │ │ │ @@ -24672,24 +24672,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["ssh"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'ssh': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -24766,14 +24756,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'ssh': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["ssh"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -25141,22 +25141,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25215,14 +25207,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ if test root:root = "$(stat -c "%U:%G" "$keyfile")"; then │ │ │ │ @@ -25313,22 +25313,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -25387,14 +25379,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ @@ -31277,24 +31277,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -31330,14 +31320,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -31556,24 +31556,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -31634,14 +31624,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ds.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ds.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -106,282 +106,282 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ @@ -2904,24 +2904,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -2945,14 +2935,24 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -5218,24 +5218,14 @@ │ │ │ │ sudo │ │ │ │ is a program designed to allow a system administrator to give │ │ │ │ limited root privileges to users and log root activity. The basic philosophy │ │ │ │ is to give as few privileges as possible but still allow system users to │ │ │ │ get their work done. │ │ │ │ │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ - include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -5257,14 +5247,24 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sudo_installed │ │ │ │ + include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "sudo" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -6724,35 +6724,35 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -6773,35 +6773,35 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -7002,24 +7002,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00225 │ │ │ │ Use of a complex password helps to increase the time and resources required │ │ │ │ to compromise the password. Password complexity, or strength, is a measure │ │ │ │ of the effectiveness of a password in resisting attempts at guessing and │ │ │ │ brute-force attacks. "pwquality" enforces complex password construction │ │ │ │ configuration and has the ability to limit brute-force attacks on the system. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ - include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -7035,14 +7025,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_pwquality_installed │ │ │ │ + include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep -q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ @@ -13808,36 +13808,36 @@ │ │ │ │ SRG-OS-000312-GPOS-00123 │ │ │ │ SRG-OS-000312-GPOS-00124 │ │ │ │ SRG-OS-000324-GPOS-00125 │ │ │ │ SRG-OS-000370-GPOS-00155 │ │ │ │ R45 │ │ │ │ Without a Mandatory Access Control system installed only the default │ │ │ │ Discretionary Access Control system will be available. │ │ │ │ - [[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ - include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ name: apparmor │ │ │ │ state: present │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_apparmor_installed │ │ │ │ + include install_apparmor │ │ │ │ + │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "apparmor" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ @@ -13875,24 +13875,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00230 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000480-GPOS-00231 │ │ │ │ SRG-OS-000480-GPOS-00232 │ │ │ │ R45 │ │ │ │ Protection of system integrity using AppArmor depends on this package being │ │ │ │ installed. │ │ │ │ - [[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ -version = "*" │ │ │ │ - include install_libpam-apparmor │ │ │ │ - │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ name: libpam-apparmor │ │ │ │ state: present │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-3(4) │ │ │ │ @@ -13904,14 +13894,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_apparmor_installed │ │ │ │ + include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ @@ -14120,24 +14120,14 @@ │ │ │ │ with a System Administrator (SA) through shared resources. │ │ │ │ │ │ │ │ │ │ │ │ Apparmor can confine users to their home directory, not allowing them to │ │ │ │ make any changes outside of their own home directories. Confining users to │ │ │ │ their home directory will minimize the risk of sharing information. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ - include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ @@ -14146,14 +14136,24 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ + include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -20305,24 +20305,14 @@ │ │ │ │ CCI-000366 │ │ │ │ CCI-000803 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000120-GPOS-00061 │ │ │ │ R71 │ │ │ │ The rsyslog-gnutls package provides Transport Layer Security (TLS) support │ │ │ │ for the rsyslog daemon, which enables secure remote logging. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -20338,14 +20328,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog-gnutls_installed │ │ │ │ + include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog-gnutls" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -20401,24 +20401,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -20436,14 +20426,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -20540,24 +20540,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -20588,14 +20578,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22206,24 +22206,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 12 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22252,14 +22242,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22346,24 +22346,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -22387,14 +22377,24 @@ │ │ │ │ - PCI-DSSv4-10.5.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_logrotate_installed │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -22738,24 +22738,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22773,14 +22763,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -22878,24 +22878,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -22926,14 +22916,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24276,24 +24276,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -24330,14 +24320,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24482,24 +24482,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -24537,14 +24527,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -34660,24 +34660,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -34706,14 +34696,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -48595,21 +48595,14 @@ │ │ │ │ setroubleshoot-plugins │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-plugins │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to │ │ │ │ have running on a server. │ │ │ │ - include remove_setroubleshoot-plugins │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-plugins { │ │ │ │ - package { 'setroubleshoot-plugins': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48625,14 +48618,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot-plugins_removed │ │ │ │ + include remove_setroubleshoot-plugins │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-plugins { │ │ │ │ + package { 'setroubleshoot-plugins': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove setroubleshoot-plugins │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on setroubleshoot-plugins. Execute this │ │ │ │ @@ -48661,21 +48661,14 @@ │ │ │ │ setroubleshoot-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-server │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to have │ │ │ │ running on a server. │ │ │ │ - include remove_setroubleshoot-server │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-server { │ │ │ │ - package { 'setroubleshoot-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48691,14 +48684,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot-server_removed │ │ │ │ + include remove_setroubleshoot-server │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-server { │ │ │ │ + package { 'setroubleshoot-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove setroubleshoot-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on setroubleshoot-server. Execute this │ │ │ │ @@ -48728,21 +48728,14 @@ │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to │ │ │ │ have running on a server, especially if │ │ │ │ X Windows is removed or disabled. │ │ │ │ - include remove_setroubleshoot │ │ │ │ - │ │ │ │ -class remove_setroubleshoot { │ │ │ │ - package { 'setroubleshoot': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48758,14 +48751,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot_removed │ │ │ │ + include remove_setroubleshoot │ │ │ │ + │ │ │ │ +class remove_setroubleshoot { │ │ │ │ + package { 'setroubleshoot': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove setroubleshoot │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on setroubleshoot. Execute this │ │ │ │ @@ -49791,24 +49791,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -49830,14 +49820,24 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -49933,24 +49933,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -49979,14 +49969,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -50090,35 +50090,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ @@ -50127,32 +50127,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ @@ -50160,32 +50160,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ @@ -50291,35 +50291,35 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ @@ -50422,35 +50422,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ @@ -50748,21 +50748,14 @@ │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ R62 │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ Removing the DHCP server ensures that it cannot be easily or │ │ │ │ accidentally reactivated and disrupt network operation. │ │ │ │ - include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ name: dhcp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -50771,14 +50764,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_dhcp_removed │ │ │ │ + include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ @@ -50792,32 +50792,32 @@ │ │ │ │ │ │ │ │ Uninstall kea Package │ │ │ │ If the system does not need to act as a DHCP server, │ │ │ │ the kea package can be uninstalled. │ │ │ │ R62 │ │ │ │ Removing the DHCP server ensures that it cannot be easily or │ │ │ │ accidentally reactivated and disrupt network operation. │ │ │ │ - include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ name: kea │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_kea_removed │ │ │ │ + include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ @@ -50976,24 +50976,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -51009,14 +50999,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_postfix_installed │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -51110,21 +51110,14 @@ │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000095-GPOS-00049 │ │ │ │ R62 │ │ │ │ The sendmail software was not developed with security in mind and │ │ │ │ its design prevents it from being effectively contained by SELinux. Postfix │ │ │ │ should be used instead. │ │ │ │ - include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ @@ -51146,14 +51139,21 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sendmail_removed │ │ │ │ + include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove sendmail │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on sendmail. Execute this │ │ │ │ @@ -51624,24 +51624,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -51709,14 +51699,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -51873,24 +51873,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -51912,14 +51902,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_chrony_installed │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -51964,24 +51964,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -52001,14 +51991,24 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -52037,24 +52037,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chrony"] │ │ │ │ - include enable_chrony │ │ │ │ - │ │ │ │ -class enable_chrony { │ │ │ │ - service {'chrony': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -52083,14 +52073,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + include enable_chrony │ │ │ │ + │ │ │ │ +class enable_chrony { │ │ │ │ + service {'chrony': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chrony"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52255,24 +52255,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -52311,14 +52301,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52840,21 +52840,14 @@ │ │ │ │ 2.2 │ │ │ │ │ │ │ │ Removing the │ │ │ │ xinetd │ │ │ │ package decreases the risk of the │ │ │ │ xinetd service's accidental (or intentional) activation. │ │ │ │ │ │ │ │ - include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ @@ -52880,14 +52873,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_xinetd_removed │ │ │ │ + include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove xinetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on xinetd. Execute this │ │ │ │ @@ -52935,34 +52935,34 @@ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ The NIS service is inherently an insecure system that has been vulnerable │ │ │ │ to DOS attacks, buffer overflows and has poor authentication for querying │ │ │ │ NIS maps. NIS generally has been replaced by such protocols as Lightweight │ │ │ │ Directory Access Protocol (LDAP). It is recommended that the service be │ │ │ │ removed. │ │ │ │ - include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ name: ypbind-mt │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypbind_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ @@ -53090,21 +53090,14 @@ │ │ │ │ remote session. │ │ │ │ │ │ │ │ Removing the │ │ │ │ ypserv │ │ │ │ package decreases the risk of the accidental │ │ │ │ (or intentional) activation of NIS or NIS+ services. │ │ │ │ │ │ │ │ - include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ name: ypserv │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53115,14 +53108,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypserv_removed │ │ │ │ + include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ @@ -53257,21 +53257,14 @@ │ │ │ │ authentication. If a privileged user were to login using this service, the privileged user password │ │ │ │ could be compromised. The │ │ │ │ rsh-server │ │ │ │ package provides several obsolete and insecure │ │ │ │ network services. Removing it decreases the risk of those services' accidental (or intentional) │ │ │ │ activation. │ │ │ │ │ │ │ │ - include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ name: rsh-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53281,14 +53274,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh-server_removed │ │ │ │ + include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ @@ -53338,35 +53338,35 @@ │ │ │ │ rsh │ │ │ │ , │ │ │ │ rcp │ │ │ │ , and │ │ │ │ rlogin │ │ │ │ . │ │ │ │ │ │ │ │ - include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ name: rsh │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ @@ -53529,34 +53529,34 @@ │ │ │ │ │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols │ │ │ │ for communications. Removing the │ │ │ │ talk-server │ │ │ │ package decreases the │ │ │ │ risk of the accidental (or intentional) activation of talk services. │ │ │ │ │ │ │ │ - include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ name: talk-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk-server_removed │ │ │ │ + include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ @@ -53593,34 +53593,34 @@ │ │ │ │ │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols │ │ │ │ for communications. Removing the │ │ │ │ talk │ │ │ │ package decreases the │ │ │ │ risk of the accidental (or intentional) activation of talk client program. │ │ │ │ │ │ │ │ - include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ name: talk │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk_removed │ │ │ │ + include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ @@ -53761,21 +53761,14 @@ │ │ │ │ privileged user password could be compromised. │ │ │ │ │ │ │ │ Removing the │ │ │ │ telnet-server │ │ │ │ package decreases the risk of the │ │ │ │ telnet service's accidental (or intentional) activation. │ │ │ │ │ │ │ │ - include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ name: telnet-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53785,14 +53778,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet-server_removed │ │ │ │ + include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ @@ -53829,35 +53829,35 @@ │ │ │ │ protocol is insecure and unencrypted. The use │ │ │ │ of an unencrypted transmission medium could allow an unauthorized user │ │ │ │ to steal credentials. The │ │ │ │ ssh │ │ │ │ package provides an │ │ │ │ encrypted session and stronger security and is included in Debian 12. │ │ │ │ │ │ │ │ - include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ name: telnet │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet_removed │ │ │ │ + include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ @@ -53989,21 +53989,14 @@ │ │ │ │ │ │ │ │ │ │ │ │ If TFTP is required for operational support (such as transmission of router │ │ │ │ configurations), its use must be documented with the Information Systems │ │ │ │ Securty Manager (ISSM), restricted to only authorized personnel, and have │ │ │ │ access control rules established. │ │ │ │ │ │ │ │ - include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ name: tftp-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -54012,14 +54005,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp-server_removed │ │ │ │ + include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ @@ -54045,34 +54045,34 @@ │ │ │ │ SRG-OS-000074-GPOS-00042 │ │ │ │ R62 │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ It is recommended that TFTP be removed, unless there is a specific need │ │ │ │ for TFTP (such as a boot server). In that case, use extreme caution when configuring │ │ │ │ the services. │ │ │ │ - include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ name: tftp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp_removed │ │ │ │ + include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ @@ -54110,34 +54110,34 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_net-snmp │ │ │ │ - │ │ │ │ -class remove_net-snmp { │ │ │ │ - package { 'net-snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure net-snmp is removed │ │ │ │ package: │ │ │ │ name: net-snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_net-snmp_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_net-snmp │ │ │ │ + │ │ │ │ +class remove_net-snmp { │ │ │ │ + package { 'net-snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove net-snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on net-snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "net-snmp" │ │ │ │ @@ -54156,24 +54156,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -54244,14 +54234,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54517,24 +54517,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -54552,14 +54542,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_installed │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -54582,21 +54582,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -54612,14 +54605,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_removed │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove openssh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on openssh-server. Execute this │ │ │ │ @@ -54645,24 +54645,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["sshd"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'sshd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -54739,14 +54729,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'sshd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["sshd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -55512,22 +55512,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -55586,14 +55578,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ if test root:root = "$(stat -c "%U:%G" "$keyfile")"; then │ │ │ │ @@ -55684,22 +55684,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -55758,14 +55750,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ @@ -61646,24 +61646,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -61699,14 +61689,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -61925,24 +61925,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -62003,14 +61993,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -140539,11989 +140539,12141 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ - │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ - │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Configure Systemd Timer Execution of AIDE │ │ │ │ - │ │ │ │ - ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Verify that system commands directories have root as a group owner │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Owner on SSH Server config file │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of Password Hashing Rounds - password-auth │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + Lock Accounts After Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Strong Stack Protector │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall ypserv Package │ │ │ │ + │ │ │ │ + zero-init everything passed by reference │ │ │ │ │ │ │ │ - ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove telnet Clients │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-server Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All World-Writable Directories Are Owned by root User │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow kernel profiling by unprivileged users │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Limit CPU consumption of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /etc/shells File │ │ │ │ + │ │ │ │ + Configure TLS for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow magic SysRq key │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable randomization of the page allocator │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Verify that system commands directories have root ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Harden the operation of the BPF just-in-time compiler │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/tmp │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Uninstall talk-server Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Owned By the Primary User │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Disable vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Add noexec Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-server Package │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + Poison kernel stack before returning from syscalls │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB/SLAB allocator poisoning │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Ensure AppArmor is Active and Configured │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/group │ │ │ │ + │ │ │ │ + Configure Periodic Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + Set Interactive Session Timeout │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Permissions │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Warn on W+X mappings found at boot │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns SSH Server config file │ │ │ │ + │ │ │ │ + Ensure /usr Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall kea Package │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable loading and unloading of kernel modules │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ + │ │ │ │ + Uninstall ypserv Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Password Reuse │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable page allocator poisoning │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/selinux Directory │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ + │ │ │ │ + Uninstall rsh-server Package │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Configure Notification of Post-AIDE Scan Details │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Verify that system commands files are group owned by root or a system account │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Generate some entropy during boot and runtime │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Root Account Password Maximum Age │ │ │ │ + │ │ │ │ + Force initialization of variables containing userspace addresses │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall telnet-server Package │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk Package │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /boot Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Group Who Owns SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns System.map Files │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Add nosuid Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Disable the LDT (local descriptor table) │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/log │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Remove tftp Daemon │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison of pages after freeing │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall DHCP Server Package │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Strong Stack Protector │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /usr Located On Separate Partition │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the LDT (local descriptor table) │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a Group │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Kernel Parameter to Increase Local Port Range │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Periodic Execution of AIDE │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Harden memory copies between kernel and userspace │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Microarchitectural Data Sampling mitigation │ │ │ │ + │ │ │ │ + Disallow magic SysRq key │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a User │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /tmp │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Software Patches Installed │ │ │ │ + │ │ │ │ + Disable vsyscall mapping │ │ │ │ │ │ │ │ - ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Limit sampling frequency of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a User │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize layout of sensitive kernel structures │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns System.map Files │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ + │ │ │ │ + Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Detect stack corruption on calls to schedule() │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Enable page allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Emulate Privileged Access Never (PAN) │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Stack Protector buffer overlow detection │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_stackprotector_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Uninstall rsh Package │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ + │ │ │ │ + Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ + ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interval For Counting Failed Password Attempts │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Permissions │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/tmp │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Ensure All World-Writable Directories Are Owned by root User │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure AppArmor is Active and Configured │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Install pam_pwquality Package │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install pam_pwquality Package │ │ │ │ + │ │ │ │ + Limit Password Reuse │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Verify User Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Prevent applications from mapping low portion of virtual memory │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Verify Permissions on /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /tmp │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden slab freelist metadata │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Warn on W+X mappings found at boot │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden memory copies between kernel and userspace │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall mapping │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Emulate Privileged Access Never (PAN) │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Install sudo Package │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Verify Group Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Trigger a kernel BUG when data corruption is detected │ │ │ │ + │ │ │ │ + Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ + ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install sudo Package │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Add noexec Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Poison kernel stack before returning from syscalls │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Permissions │ │ │ │ + │ │ │ │ + Uninstall xinetd Package │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Configure Microarchitectural Data Sampling mitigation │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk-server Package │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Ensure sudo umask is appropriate - sudo umask │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh Package │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Perform full reference count validation │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interactive Session Timeout │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ │ │ │ │ - ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure a dedicated group owns sudo │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the kernel text and rodata read-only │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Access to Kernel Message Buffer │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit CPU consumption of the Perf system │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Uninstall Sendmail Package │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/crypttab File │ │ │ │ + │ │ │ │ + Trigger a kernel BUG when data corruption is detected │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Add nosuid Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Set Lockout Time for Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Configure CA certificate for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Disable loading and unloading of kernel modules │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall tftp-server Package │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Extended Attributes │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set the UEFI Boot Loader Password │ │ │ │ + │ │ │ │ + Add noexec Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /dev/shm │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Ensure /var/tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable logrotate Timer │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-plugins Package │ │ │ │ │ │ │ │ - ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects System Administrator Actions │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulation │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Configure maximum number of process identifiers │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root ownership │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh-server Package │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo umask is appropriate - sudo umask │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Add nosuid Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Lockout Time for Failed Password Attempts │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Set Interval For Counting Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Owned By the Primary User │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/log │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Boot Loader Password in grub2 │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent applications from mapping low portion of virtual memory │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ + │ │ │ │ + Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ + ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden the operation of the BPF just-in-time compiler │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Set the UEFI Boot Loader Password │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /opt │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root as a group owner │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog-gnutls is installed │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Uninstall kea Package │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove NIS Client │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Ensure rsyslog-gnutls is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Lock Accounts After Failed Password Attempts │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/iptables Directory │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Disallow merge of slab caches │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Bash Umask is Set Correctly │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to perform maintenance activities │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Harden slab freelist metadata │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Enable randomization of the page allocator │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to Non-Root Local Partitions │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force initialization of variables containing userspace addresses │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit sampling frequency of the Perf system │ │ │ │ + │ │ │ │ + Set Root Account Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow merge of slab caches │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Make the kernel text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Make the module text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Verify Group Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Postfix Network Listening │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /home │ │ │ │ + │ │ │ │ + Uninstall tftp-server Package │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server config file │ │ │ │ + │ │ │ │ + Configure Systemd Timer Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the module text and rodata read-only │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Randomize slab freelist │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Add nosuid Option to /tmp │ │ │ │ + │ │ │ │ + ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Ensure Software Patches Installed │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable RDS Support │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + Add noexec Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /srv │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ + │ │ │ │ + Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure TLS for rsyslog remote logging │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure CA certificate for rsyslog remote logging │ │ │ │ + │ │ │ │ + Record Attempts to perform maintenance activities │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ + ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Notification of Post-AIDE Scan Details │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall xinetd Package │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Uninstall talk Package │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + Install the pam_apparmor Package │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ + │ │ │ │ + User a virtually-mapped stack │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Set number of Password Hashing Rounds - password-auth │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /boot │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Add noexec Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /boot │ │ │ │ + │ │ │ │ + Remove telnet Clients │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ + │ │ │ │ + Add nodev Option to Non-Root Local Partitions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /tmp Directories │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulate execution only │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + Ensure a dedicated group owns sudo │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - zero-init everything passed by reference │ │ │ │ + │ │ │ │ + Verify Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the pam_apparmor Package │ │ │ │ + │ │ │ │ + Enable SLUB/SLAB allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/nftables Directory │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Stack Protector buffer overlow detection │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_stackprotector_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Disallow kernel profiling by unprivileged users │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User a virtually-mapped stack │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize slab freelist │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Ensure /opt Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Harden common str/mem functions against buffer overflows │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Uninstall telnet-server Package │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure maximum number of process identifiers │ │ │ │ + │ │ │ │ + Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Set Boot Loader Password in grub2 │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Add noexec Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall Sendmail Package │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Set Kernel Parameter to Increase Local Port Range │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Extended Attributes │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers File │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Add nosuid Option to /srv │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-plugins Package │ │ │ │ + │ │ │ │ + Restrict usage of ptrace to descendant processes │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden common str/mem functions against buffer overflows │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Verify Owner on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Randomize layout of sensitive kernel structures │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through adjtimex │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /home │ │ │ │ + │ │ │ │ + Enable poison of pages after freeing │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Add nosuid Option to /opt │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ + │ │ │ │ + Ensure the Default Bash Umask is Set Correctly │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Enable logrotate Timer │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Detect stack corruption on calls to schedule() │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Remove NIS Client │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Restrict Access to Kernel Message Buffer │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Uninstall DHCP Server Package │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Disable RDS Support │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Perform full reference count validation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Disable Postfix Network Listening │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict usage of ptrace to descendant processes │ │ │ │ + │ │ │ │ + Disable vsyscall emulate execution only │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove tftp Daemon │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a Group │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Generate some entropy during boot and runtime │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands files are group owned by root or a system account │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /opt Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Ensure /boot Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure debug-shell service is not enabled during boot │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ - │ │ │ │ -To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ -$ systemctl list-timers should display aidecheck.timer or similar │ │ │ │ -that starts a service to run AIDE check. │ │ │ │ - Is it the case that AIDE is not configured to scan periodically? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/crypttab, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/crypttab does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ - │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the snmp package is installed: │ │ │ │ -$ dpkg -l snmp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/sshd_config, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sudoers, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/sshd_config │ │ │ │ +$ ls -lL /etc/sudoers │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have an owner of root? │ │ │ │ + Is it the case that /etc/sudoers does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 12 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the number of rounds for the password hashing algorithm is configured, run the following command: │ │ │ │ -$ sudo grep rounds /etc/pam.d/common-password │ │ │ │ -The output should show the following match: │ │ │ │ - │ │ │ │ -password [sucess=1 default=ignore] pam_unix.so sha512 rounds= │ │ │ │ - Is it the case that rounds is not set to <sub idref="var_password_pam_unix_rounds" /> or is commented out? │ │ │ │ + │ │ │ │ + System commands are stored in the following directories: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +For each of these directories, run the following command to find directories not │ │ │ │ +owned by root: │ │ │ │ +$ sudo find -L $DIR ! -group root -type d -exec chgrp root {} \; │ │ │ │ + Is it the case that any of these directories are not group owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_regular kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_regular │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/selinux, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sestatus.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/selinux does not have an owner of root? │ │ │ │ +$ ls -l /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/sestatus.conf does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ - │ │ │ │ -Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ - │ │ │ │ -$ grep -i pass_min_days /etc/login.defs │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -PASS_MIN_DAYS │ │ │ │ - Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to lock an account after │ │ │ │ +unsuccessful logon attempts with the command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ grep 'deny =' /etc/security/faillock.conf │ │ │ │ +deny = . │ │ │ │ + Is it the case that the "deny" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_deny" />" │ │ │ │ +or less (but not "0"), is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STACKPROTECTOR_STRONG /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the ypserv package is installed: │ │ │ │ -$ dpkg -l ypserv │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To verify the local initialization files of all local interactive users are group- │ │ │ │ +owned by the appropriate user, inspect the primary group of the respective │ │ │ │ +users in /etc/passwd and verify all initialization files under the │ │ │ │ +respective users home directory. Check the group owner of all local interactive users │ │ │ │ +initialization files. │ │ │ │ + Is it the case that they are not? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The telnet package can be removed with the following command: $ apt-get remove telnet │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.router_solicitations kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.router_solicitations │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /home │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The following command will discover and print world-writable directories that │ │ │ │ -are not owned by root. Run it once for each local partition PART: │ │ │ │ -$ sudo find PART -xdev -type d -perm -0002 -uid +0 -print │ │ │ │ - Is it the case that there are world-writable directories not owned by root? │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_event_paranoid kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_event_paranoid │ │ │ │ -2. │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.autoconf kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.autoconf │ │ │ │ -0. │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shells, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shells │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/shells does not have unix mode 0644? │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.sysrq kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.sysrq │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include page_alloc.shuffle=1, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*page_alloc.shuffle=1.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that randomization of the page allocator is not enabled in the kernel? │ │ │ │ + │ │ │ │ + Run the following command to determine if the setroubleshoot-server package is installed: │ │ │ │ +$ dpkg -l setroubleshoot-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.kptr_restrict │ │ │ │ -The output of the command should indicate either: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -kernel.kptr_restrict = 0 │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ +Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ +disk_error_action = HALT │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_fifos kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_cpu_time_max_percent kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.protected_fifos │ │ │ │ -2. │ │ │ │ +$ sysctl kernel.perf_cpu_time_max_percent │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var/log mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/log\s' │ │ │ │ + . . . /var/log . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the "/var/log" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/security/opasswd)' │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --w /etc/security/opasswd -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var/tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ - . . . /var/tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + To verify that rsyslog's Forwarding Output Module is configured │ │ │ │ +to use TLS for logging to remote server, run the following command: │ │ │ │ +$ grep omfwd /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should include record similar to │ │ │ │ +action(type="omfwd" protocol="tcp" Target="<remote system>" port="6514" │ │ │ │ + StreamDriver="gtls" StreamDriverMode="1" StreamDriverAuthMode="x509/name" streamdriver.CheckExtendedKeyPurpose="on") │ │ │ │ │ │ │ │ - Is it the case that the "/var/tmp" file system does not have the "noexec" option set? │ │ │ │ +where the <remote system> present in the configuration line above must be a valid IP address or a host name of the remote logging server. │ │ │ │ + Is it the case that omfwd is not configured with gtls and AuthMode? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.secrets, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.secrets │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.ip_forward kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.ip_forward │ │ │ │ -0. │ │ │ │ -The ability to forward packets is only appropriate for routers. │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sudoers.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers.d │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sudoers.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + System commands are stored in the following directories: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +For each of these directories, run the following command to find directories not │ │ │ │ +owned by root: │ │ │ │ +$ sudo find -L $DIR ! -user root -type d │ │ │ │ + Is it the case that any of these directories are not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ - │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ + │ │ │ │ + The runtime status of the net.core.bpf_jit_harden kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.core.bpf_jit_harden │ │ │ │ +2. │ │ │ │ │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chrony service: │ │ │ │ +$ sudo systemctl is-active chrony │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ntpd service: │ │ │ │ +$ sudo systemctl is-active ntpd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the talk-server package is installed: │ │ │ │ +$ dpkg -l talk-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.router_solicitations kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.router_solicitations │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sudoers.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers.d does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the setroubleshoot-server package is installed: │ │ │ │ -$ dpkg -l setroubleshoot-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To verify all local initialization files for interactive users are owned by the │ │ │ │ +primary user, run the following command: │ │ │ │ +$ sudo ls -al /home/USER/.* │ │ │ │ +The user initialization files should be owned by USER. │ │ │ │ + Is it the case that they are not? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.drop_gratuitous_arp kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.drop_gratuitous_arp │ │ │ │ +1. │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_EMULATE /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -cron service: │ │ │ │ -$ sudo systemctl is-active cron │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var/log mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/log\s' │ │ │ │ + . . . /var/log . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/var/log" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slub_debug=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slub_debug=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SLUB/SLAB poisoning is not enabled? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub2/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/user.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the local initialization files of all local interactive users are group- │ │ │ │ -owned by the appropriate user, inspect the primary group of the respective │ │ │ │ -users in /etc/passwd and verify all initialization files under the │ │ │ │ -respective users home directory. Check the group owner of all local interactive users │ │ │ │ -initialization files. │ │ │ │ - Is it the case that they are not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "kmod" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep kmod │ │ │ │ - │ │ │ │ --a always,exit -F path=/usr/bin/kmod -F perm=x -F auid>=1000 -F auid!=unset -k privileged-kmod │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to ensure that /tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/shadow)' │ │ │ │ - │ │ │ │ --w /etc/shadow -p wa -k identity │ │ │ │ - Is it the case that command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -space_left_action = │ │ │ │ - │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +and │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +Both commands should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STACKLEAK /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/group" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/group)' │ │ │ │ - │ │ │ │ --w /etc/group -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.max_addresses kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.max_addresses │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/iptables, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ +$ ls -l /etc/iptables │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/iptables does not have unix mode 0700? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ + │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ │ │ │ │ -$ mountpoint /var │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.send_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.send_redirects │ │ │ │ -0. │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/selinux, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/selinux does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shells, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shells │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shells does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +apparmor service: │ │ │ │ +$ sudo systemctl is-active apparmor │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ +The command should return output only for the vdsm user. │ │ │ │ + Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_WX /boot/config.* │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/sshd_config, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/ipsec.d does not have unix mode 0700? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ + │ │ │ │ +To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ +$ grep aide /etc/crontab │ │ │ │ +The output should return something similar to the following: │ │ │ │ +05 4 * * * root /usr/sbin/aide --check │ │ │ │ + │ │ │ │ +NOTE: The usage of special cron times, such as @daily or @weekly, is acceptable. │ │ │ │ + Is it the case that AIDE is not configured to scan periodically? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the kea package is installed: │ │ │ │ -$ dpkg -l kea │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.modules_disabled kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.modules_disabled │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sudoers, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/sudoers │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0440 │ │ │ │ + Is it the case that /etc/sudoers does not have unix mode 0440? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.router_solicitations kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_source_route │ │ │ │ +$ sysctl net.ipv6.conf.default.router_solicitations │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ +$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +LoginGraceTime │ │ │ │ +If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ +after the configured number seconds. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -disk_error_action = HALT │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "sudo" command with the following command: │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep sudo │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ │ │ │ │ --a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -F auid!=unset -k privileged-sudo │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the password reuse setting is compliant, run the following command: │ │ │ │ -$ grep remember /etc/pam.d/common-password │ │ │ │ -The output should show the following at the end of the line: │ │ │ │ -remember= │ │ │ │ - │ │ │ │ - │ │ │ │ -In newer systems, the pam_pwhistory PAM module options can also be set in │ │ │ │ -"/etc/security/pwhistory.conf" file. Use the following command to verify: │ │ │ │ -$ grep remember /etc/security/pwhistory.conf │ │ │ │ -remember = │ │ │ │ - │ │ │ │ -The pam_pwhistory remember option must be configured only in one file. │ │ │ │ - Is it the case that the value of remember is not equal to or greater than the expected value? │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure the TMOUT value is configured for all users │ │ │ │ +on the system: │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ +$ sudo grep TMOUT /etc/profile /etc/profile.d/*.sh │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ +The output should return the following: │ │ │ │ +TMOUT= │ │ │ │ + Is it the case that value of TMOUT is not less than or equal to expected setting? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include page_poison=1, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*page_poison=1.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that page allocator poisoning is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ - │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 12 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all files and directories contained in interactive user home │ │ │ │ -directory, excluding local initialization files, have a mode of 0750, │ │ │ │ -run the following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that home directory files or folders have incorrect permissions? │ │ │ │ - │ │ │ │ │ │ │ │ To properly set the group owner of /etc/audit/, run the command: │ │ │ │ $ sudo chgrp root /etc/audit/ │ │ │ │ │ │ │ │ To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ $ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_rtr_pref │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /usr with the following command: │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +$ mountpoint /usr │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/selinux, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0755 │ │ │ │ - Is it the case that /etc/selinux does not have unix mode 0755? │ │ │ │ + Is it the case that "/usr is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ - │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all files and directories in a local interactive user's │ │ │ │ -home directory have a valid owner, run the following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that the user ownership is incorrect? │ │ │ │ + │ │ │ │ + Display the contents of the file /etc/systemd/logind.conf: │ │ │ │ +cat /etc/systemd/logind.conf │ │ │ │ +Ensure that there is a section [login] which contains the │ │ │ │ +configuration StopIdleSessionSec=. │ │ │ │ + Is it the case that the option is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ + │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +cron service: │ │ │ │ +$ sudo systemctl is-active cron │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_LATENT_ENTROPY /boot/config.* │ │ │ │ + $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + Run the following command to determine if the ypserv package is installed: │ │ │ │ +$ dpkg -l ypserv │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Find the group that owns audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ - │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ - │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/security/opasswd)' │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ +-w /etc/security/opasswd -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that Debian 12 does not disable SELinux. │ │ │ │ │ │ │ │ -disk_error_action = │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to limit the "pwquality" retry option to . │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ +Check for the use of the "pwquality" retry option in the PAM files with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ grep pam_pwquality /etc/pam.d/common-password │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ +password requisite pam_pwquality.so retry= │ │ │ │ + Is it the case that the value of "retry" is set to "0" or greater than "<sub idref="var_password_pam_retry" />", or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Check whether the maximum time period for root account password is restricted to days with the following commands: │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/crypttab, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0600 │ │ │ │ + Is it the case that /etc/crypttab does not have unix mode 0600? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo awk -F: '$1 == "root" {print $1 " " $5}' /etc/shadow │ │ │ │ - Is it the case that any results are returned that are not associated with a system account? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify all files and directories in interactive user home directory are │ │ │ │ +group-owned by a group the user is a member of, run the │ │ │ │ +following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that the group ownership is incorrect? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces a minimum -character password length with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ +$ grep minlen /etc/security/pwquality.conf │ │ │ │ │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +minlen = │ │ │ │ + Is it the case that the command does not return a "minlen" value of "<sub idref="var_password_pam_minlen" />" or greater, does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the telnet-server package is installed: │ │ │ │ -$ dpkg -l telnet-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.conf │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.conf does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.default.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that all user initialization files have a mode of 0740 or │ │ │ │ -less permissive, run the following command: │ │ │ │ -$ sudo find /home -type f -name '\.*' \( -perm -0002 -o -perm -0020 \) │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that they are not 0740 or more permissive? │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_source_route │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub2/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/grub.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsh-server package is installed: │ │ │ │ +$ dpkg -l rsh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ grep aide /etc/crontab │ │ │ │ +The output should return something similar to the following: │ │ │ │ +05 4 * * * root /usr/sbin/aide --check | /bin/mail -s "$(hostname) - AIDE Integrity Check" root@localhost │ │ │ │ +The email address that the notifications are sent to can be changed by overriding │ │ │ │ +. │ │ │ │ + Is it the case that AIDE has not been configured or has not been configured to notify personnel of scan details? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are group-owned by "root", or a required system account, with the following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/local/bin /usr/local/sbin ! -group root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are returned and is not group-owned by a required system account? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ + │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ +ntp service: │ │ │ │ +$ sudo systemctl is-active ntp │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the talk package is installed: │ │ │ │ -$ dpkg -l talk │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.drop_gratuitous_arp kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.drop_gratuitous_arp │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_rtr_pref │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all files and directories in interactive user home directory are │ │ │ │ -group-owned by a group the user is a member of, run the │ │ │ │ -following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that the group ownership is incorrect? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps all network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ + │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ + │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.secure_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.secure_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /boot with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "init" command with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /boot │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ │ │ │ │ - Is it the case that "/boot is not a mountpoint" is returned? │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ │ │ │ │ To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ $ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating INFO is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/System.map* does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.secrets, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/nftables, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.secrets │ │ │ │ +$ ls -lL /etc/nftables │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have an owner of root? │ │ │ │ + Is it the case that /etc/nftables does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 12 verifies correct operation of security functions. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ + │ │ │ │ + To find world-writable files, run the following command: │ │ │ │ +$ sudo find / -xdev -type f -perm -002 │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_pinfo kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_pinfo │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub/grub.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/grub.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/crypttab, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/crypttab, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/crypttab does not have a group owner of root? │ │ │ │ + Is it the case that /etc/crypttab does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var/log mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/log\s' │ │ │ │ - . . . /var/log . . . nosuid . . . │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the "/var/log" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/sshd_config, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/ssh/sshd_config │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the dhcp package is installed: │ │ │ │ -$ dpkg -l dhcp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_defrtr kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_defrtr │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ +$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ +and verify that the line matches │ │ │ │ +Match final all │ │ │ │ +RekeyLimit 512M 1h │ │ │ │ +GSSAPIAuthentication no │ │ │ │ +Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ +PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ +MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ +KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ + Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /usr with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /usr │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var\s' │ │ │ │ + . . . /var . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that "/usr is not a mountpoint" is returned? │ │ │ │ + Is it the case that the "/var" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_MODIFY_LDT_SYSCALL /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The following command will locate the mount points related to local devices: │ │ │ │ -$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ - │ │ │ │ -The following command will show files which do not belong to a valid group: │ │ │ │ -$ sudo find MOUNTPOINT -xdev -nogroup 2>/dev/null │ │ │ │ - │ │ │ │ -Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ - │ │ │ │ -No files without a valid group should be located. │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check that no password hashes are stored in │ │ │ │ -/etc/passwd, run the following command: │ │ │ │ -awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ -If it produces any output, then a password hash is │ │ │ │ -stored in /etc/passwd. │ │ │ │ - Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.ip_local_port_range kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.ip_local_port_range │ │ │ │ -32768 65535. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ - │ │ │ │ -To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ -$ grep aide /etc/crontab │ │ │ │ -The output should return something similar to the following: │ │ │ │ -05 4 * * * root /usr/sbin/aide --check │ │ │ │ - │ │ │ │ -NOTE: The usage of special cron times, such as @daily or @weekly, is acceptable. │ │ │ │ - Is it the case that AIDE is not configured to scan periodically? │ │ │ │ - │ │ │ │ │ │ │ │ To check the permissions of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ $ ls -l /var/log/syslog │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw-r----- │ │ │ │ Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mds=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mds=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MDS mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/iptables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/iptables │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/iptables does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine that AIDE is verifying ACLs, run the following command: │ │ │ │ +$ grep acl /etc/aide/aide.conf │ │ │ │ +Verify that the acl option is added to the correct ruleset. │ │ │ │ + Is it the case that the acl option is missing or not added to the correct ruleset? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + The tftp package can be removed with the following command: $ apt-get remove tftp │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/tmp\s' │ │ │ │ - . . . /tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the "/tmp" file system does not have the "noexec" option set? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 security patches and updates are installed and up to date. │ │ │ │ -Updates are required to be applied with a frequency determined by organizational policy. │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ │ │ │ │ -Typical update frequency may be overridden by Information Assurance Vulnerability Alert (IAVA) notifications from CYBERCOM. │ │ │ │ - Is it the case that Debian 12 is in non-compliance with the organizational patching policy? │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sudoers, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ + Is it the case that /etc/sudoers does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The following command will locate the mount points related to local devices: │ │ │ │ -$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ - │ │ │ │ -The following command will show files which do not belong to a valid user: │ │ │ │ -$ sudo find MOUNTPOINT -xdev -nouser 2>/dev/null │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ │ │ │ │ -Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ +$ mountpoint /home │ │ │ │ │ │ │ │ -No files without a valid user should be located. │ │ │ │ - Is it the case that files exist that are not owned by a valid user? │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_RANDSTRUCT /boot/config.* │ │ │ │ + $ grep CONFIG_STACKPROTECTOR_STRONG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ - Is it the case that the kernel was built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/System.map* does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if ignore_dot has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bignore_dot\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that ignore_dot is not enabled in sudo? │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SCHED_STACK_END_CHECK /boot/config.* │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_redirects │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_source_route │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ + │ │ │ │ + Verify Debian 12 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ + │ │ │ │ +Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ + │ │ │ │ +$ grep -i pass_min_days /etc/login.defs │ │ │ │ + │ │ │ │ +PASS_MIN_DAYS │ │ │ │ + Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ +$ ls -l /etc/ipsec.conf │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/ipsec.conf does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_pinfo kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the ownership of /etc/chrony.keys, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/chrony.keys │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/chrony.keys does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_pinfo │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_source_route │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STACKPROTECTOR /boot/config.* │ │ │ │ + $ grep CONFIG_HARDENED_USERCOPY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /var/tmp │ │ │ │ - │ │ │ │ - Is it the case that "/var/tmp is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.send_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.sysrq kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.send_redirects │ │ │ │ +$ sysctl kernel.sysrq │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one special character with the following command: │ │ │ │ + │ │ │ │ + The following command will locate the mount points related to local devices: │ │ │ │ +$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ │ │ │ │ -$ sudo grep ocredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +The following command will show files which do not belong to a valid user: │ │ │ │ +$ sudo find MOUNTPOINT -xdev -nouser 2>/dev/null │ │ │ │ │ │ │ │ -ocredit = │ │ │ │ - Is it the case that value of "ocredit" is a positive number or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ +Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ +No files without a valid user should be located. │ │ │ │ + Is it the case that files exist that are not owned by a valid user? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The group-owner of all log files written by rsyslog should be │ │ │ │ +adm. │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the group-owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_NONE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_event_max_sample_rate kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_event_max_sample_rate │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the failed password attempt policy is configured correctly, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ grep fail_interval /etc/security/faillock.conf │ │ │ │ -The output should show fail_interval = <interval-in-seconds> where interval-in-seconds is or greater. │ │ │ │ - Is it the case that the "fail_interval" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_fail_interval" />" │ │ │ │ -or less (but not "0"), the line is commented out, or the line is missing? │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub2/user.cfg, │ │ │ │ + │ │ │ │ + Verify Debian 12 disables core dump backtraces by issuing the following command: │ │ │ │ + │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -l /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have unix mode -rw-------? │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var/tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ - . . . /var/tmp . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var/tmp" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ │ │ │ │ To check the ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -apparmor service: │ │ │ │ -$ sudo systemctl is-active apparmor │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_defrtr kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_defrtr │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the libpam-pwquality package is installed: │ │ │ │ -$ dpkg -l libpam-pwquality │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ │ │ │ │ The output should be the following: │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if env_reset has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\benv_reset\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that env_reset is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include page_poison=1, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*page_poison=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that page allocator poisoning is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include pti=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*pti=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that Kernel page-table isolation is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_ARM64_SW_TTBR0_PAN /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.secrets, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ipsec.secrets │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.rp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.rp_filter │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + The rsh package can be removed with the following command: $ apt-get remove rsh │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ + │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to get the current configured value for polyinstantiation_enabled │ │ │ │ SELinux boolean: │ │ │ │ $ getsebool polyinstantiation_enabled │ │ │ │ The expected cofiguration is . │ │ │ │ "on" means true, and "off" means false │ │ │ │ Is it the case that polyinstantiation_enabled is not set as expected? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/tmp\s' │ │ │ │ - . . . /tmp . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/tmp" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_FREELIST_HARDENED /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/iptables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/iptables does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.autoconf kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.autoconf kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.autoconf │ │ │ │ +$ sysctl net.ipv6.conf.all.autoconf │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.unprivileged_bpf_disabled kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_defrtr kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.unprivileged_bpf_disabled │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_defrtr │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the snmpd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled snmpd │ │ │ │ -Output should indicate the snmpd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled snmpd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active snmpd │ │ │ │ - │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ -The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ -$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +disk_full_action = │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The following command will discover and print world-writable directories that │ │ │ │ +are not owned by root. Run it once for each local partition PART: │ │ │ │ +$ sudo find PART -xdev -type d -perm -0002 -uid +0 -print │ │ │ │ + Is it the case that there are world-writable directories not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the libpam-pwquality package is installed: │ │ │ │ +$ dpkg -l libpam-pwquality │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HARDENED_USERCOPY /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ $ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ The output should be: │ │ │ │ │ │ │ │ /etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + To verify the password reuse setting is compliant, run the following command: │ │ │ │ +$ grep remember /etc/pam.d/common-password │ │ │ │ +The output should show the following at the end of the line: │ │ │ │ +remember= │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ + │ │ │ │ +In newer systems, the pam_pwhistory PAM module options can also be set in │ │ │ │ +"/etc/security/pwhistory.conf" file. Use the following command to verify: │ │ │ │ +$ grep remember /etc/security/pwhistory.conf │ │ │ │ +remember = │ │ │ │ + │ │ │ │ +The pam_pwhistory remember option must be configured only in one file. │ │ │ │ + Is it the case that the value of remember is not equal to or greater than the expected value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the ownership of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/System.map* does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.secure_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.secure_redirects │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the vm.mmap_min_addr kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl vm.mmap_min_addr │ │ │ │ +65536. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shells │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/shells does not have unix mode 0644? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/selinux, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0755 │ │ │ │ + Is it the case that /etc/selinux does not have unix mode 0755? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_NONE /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/chrony.keys, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/chrony.keys │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0640 │ │ │ │ - Is it the case that /etc/chrony.keys does not have unix mode 0640? │ │ │ │ + │ │ │ │ + To check that no password hashes are stored in │ │ │ │ +/etc/passwd, run the following command: │ │ │ │ +awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ +If it produces any output, then a password hash is │ │ │ │ +stored in /etc/passwd. │ │ │ │ + Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ +$ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +$ sudo grep open_by_handle_at /etc/audit/audit.rules │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +The output should be the following: │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ARM64_SW_TTBR0_PAN /boot/config.* │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_WX /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_pinfo kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_pinfo │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +admin_space_left_action = single │ │ │ │ + │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/messages, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0755 │ │ │ │ - Is it the case that /etc/sysctl.d does not have unix mode 0755? │ │ │ │ + │ │ │ │ + To verify all files and directories contained in interactive user home │ │ │ │ +directory, excluding local initialization files, have a mode of 0750, │ │ │ │ +run the following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that home directory files or folders have incorrect permissions? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include pti=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*pti=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that Kernel page-table isolation is not enabled? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.d does not have an owner of root? │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.rp_filter parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.rp_filter │ │ │ │ -The output of the command should indicate either: │ │ │ │ -net.ipv4.conf.all.rp_filter = 1 │ │ │ │ -or: │ │ │ │ -net.ipv4.conf.all.rp_filter = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -net.ipv4.conf.all.rp_filter = 0 │ │ │ │ +$ sysctl net.ipv4.conf.default.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -The persistent sysctl parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*net.ipv4.conf.all.rp_filter\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -net.ipv4.conf.all.rp_filter = 1 │ │ │ │ -or: │ │ │ │ -net.ipv4.conf.all.rp_filter = 2 │ │ │ │ + sudo auditctl -l | grep -w '/sbin/insmod' │ │ │ │ │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the net.ipv4.conf.all.rp_filter is not set to 1 or 2 or is configured to be 0? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sudoers, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG_ON_DATA_CORRUPTION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +If the system is configured to audit the execution of the module management program "insmod", │ │ │ │ +the command will return a line. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "sudo" command with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ +$ sudo auditctl -l | grep sudo │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +-a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -F auid!=unset -k privileged-sudo │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/grub/user.cfg │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.send_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.send_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/sshd_config, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ │ │ │ │ Run the following command to determine if the sudo package is installed: $ dpkg -l sudo │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_regular kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_regular │ │ │ │ -2. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find world-writable files, run the following command: │ │ │ │ -$ sudo find / -xdev -type f -perm -002 │ │ │ │ - Is it the case that there is output? │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub2/grub.cfg, │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/System.map*, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +$ ls -lL /boot/System.map* │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub2/grub.cfg does not have a group owner of root? │ │ │ │ + Is it the case that /boot/System.map* does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /tmp │ │ │ │ + │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.send_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +$ sysctl net.ipv4.conf.default.send_redirects │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/selinux, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -lL /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/selinux does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl fs.protected_symlinks │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STACKLEAK /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub/grub.cfg, run the command: │ │ │ │ -$ sudo ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following │ │ │ │ -permissions: -rw------- │ │ │ │ - Is it the case that it does not? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ -The command should return output only for the vdsm user. │ │ │ │ - Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ - │ │ │ │ │ │ │ │ Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ run the following command: │ │ │ │ $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ . . . /dev/shm . . . nodev . . . │ │ │ │ │ │ │ │ Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include l1tf=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the talk-server package is installed: │ │ │ │ -$ dpkg -l talk-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.tcp_rfc1337 kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.tcp_rfc1337 │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify that the shadow password suite configuration is set to encrypt password with a FIPS 140-2 approved cryptographic hashing algorithm. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.secrets, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.secrets │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have unix mode 0644? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ +Check the hashing algorithm that is being used to hash passwords with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo grep -i ENCRYPT_METHOD /etc/login.defs │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HARDENED_USERCOPY_FALLBACK /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - The rsh package can be removed with the following command: $ apt-get remove rsh │ │ │ │ - Is it the case that ? │ │ │ │ +ENCRYPT_METHOD │ │ │ │ + Is it the case that ENCRYPT_METHOD is not set to <sub idref="var_password_hashing_algorithm" />? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chown system call, run the following command: │ │ │ │ -$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_REFCOUNT_FULL /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_rtr_pref │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure the TMOUT value is configured for all users │ │ │ │ -on the system: │ │ │ │ - │ │ │ │ -$ sudo grep TMOUT /etc/profile /etc/profile.d/*.sh │ │ │ │ - │ │ │ │ -The output should return the following: │ │ │ │ -TMOUT= │ │ │ │ - Is it the case that value of TMOUT is not less than or equal to expected setting? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /usr/bin/sudo, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /usr/bin/sudo │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /home mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/home\s' │ │ │ │ + . . . /home . . . noexec . . . │ │ │ │ │ │ │ │ - Is it the case that /usr/bin/sudo does not have a group owner of <sub idref="var_sudo_dedicated_group" />? │ │ │ │ + Is it the case that the "/home" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STRICT_KERNEL_WRX /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.dmesg_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.dmesg_restrict │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.router_solicitations kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.router_solicitations │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_cpu_time_max_percent kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_cpu_time_max_percent │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ │ │ │ │ │ │ │ │ To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ $ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ If properly configured, output should be: │ │ │ │ MaxAuthTries │ │ │ │ Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/crypttab, │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ + │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the xinetd package is installed: │ │ │ │ +$ dpkg -l xinetd │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mds=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mds=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MDS mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/chrony.keys, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/crypttab │ │ │ │ +$ ls -l /etc/chrony.keys │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -0600 │ │ │ │ - Is it the case that /etc/crypttab does not have unix mode 0600? │ │ │ │ +0640 │ │ │ │ + Is it the case that /etc/chrony.keys does not have unix mode 0640? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine if umask has been configured for sudo with the appropriate value, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri '^Defaults.*umask=' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that umask is not set with the appropriate value for sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for virtual console entries which permit root login, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ - Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -Check which action Debian 12 takes when the audit storage volume is full with the following command: │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ + │ │ │ │ + Verify that Debian 12 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.max_addresses kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ -0. │ │ │ │ +$ sysctl net.ipv6.conf.all.max_addresses │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ - sudo auditctl -l | grep -w '/sbin/modprobe' │ │ │ │ - -w /sbin/modprobe -p x -k modules │ │ │ │ - │ │ │ │ -It should return a relevant line in the audit rules. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var\s' │ │ │ │ - . . . /var . . . noexec . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one lower-case character. │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -Check the value for "lcredit" with the following command: │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ sudo grep lcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +space_left_action = │ │ │ │ │ │ │ │ -/etc/security/pwquality.conf:lcredit = -1 │ │ │ │ - Is it the case that the value of "lcredit" is a positive number or is commented out? │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_source_route │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one special character with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep ocredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +ocredit = │ │ │ │ + Is it the case that value of "ocredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub/grub.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/sestatus.conf │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/sestatus.conf does not have unix mode 0644? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the tftp-server package is installed: │ │ │ │ -$ dpkg -l tftp-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/grub.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.icmp_ignore_bogus_error_responses kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.tcp_syncookies kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.icmp_ignore_bogus_error_responses │ │ │ │ +$ sysctl net.ipv4.tcp_syncookies │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ + Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If the device or Debian 12 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ - │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ - │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ - │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ - │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ - │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ - │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ - │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sysctl.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sysctl.d │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sysctl.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine that AIDE is verifying extended file attributes, run the following command: │ │ │ │ -$ grep xattrs /etc/aide/aide.conf │ │ │ │ -Verify that the xattrs option is added to the correct ruleset. │ │ │ │ - Is it the case that the xattrs option is missing or not added to the correct ruleset? │ │ │ │ + │ │ │ │ + Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ +escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ +$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ + Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the boot loader superuser password has been set, run the following command: │ │ │ │ -$ sudo grep "^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$" /boot/grub2/user.cfg │ │ │ │ -The output should be similar to: │ │ │ │ -GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.C4E08AC72FBFF7E837FD267BFAD7AEB3D42DDC │ │ │ │ -2C99F2A94DD5E2E75C2DC331B719FE55D9411745F82D1B6CFD9E927D61925F9BBDD1CFAA0080E0 │ │ │ │ -916F7AB46E0D.1302284FCCC52CD73BA3671C6C12C26FF50BA873293B24EE2A96EE3B57963E6D7 │ │ │ │ -0C83964B473EC8F93B07FE749AA6710269E904A9B08A6BBACB00A2D242AD828 │ │ │ │ - Is it the case that no password is set? │ │ │ │ + │ │ │ │ + Run the following command to determine if the sendmail package is installed: │ │ │ │ +$ dpkg -l sendmail │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BUG_ON_DATA_CORRUPTION /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +If they include l1tf=, then the parameter │ │ │ │ is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /boot mount point, │ │ │ │ run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nosuid . . . │ │ │ │ + $ sudo mount | grep '\s/boot\s' │ │ │ │ + . . . /boot . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ + Is it the case that the "/boot" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that root's primary group is zero run the following command: │ │ │ │ - │ │ │ │ - grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ - │ │ │ │ -The command should return: │ │ │ │ - │ │ │ │ -0 │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to lock an account until released by an administrator │ │ │ │ +after unsuccessful logon │ │ │ │ +attempts with the command: │ │ │ │ │ │ │ │ - Is it the case that root has a primary gid not equal to zero? │ │ │ │ +$ grep 'unlock_time =' /etc/security/faillock.conf │ │ │ │ +unlock_time = │ │ │ │ + Is it the case that the "unlock_time" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_unlock_time" />", │ │ │ │ +the line is missing, or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.secrets, │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.secrets │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have a group owner of root? │ │ │ │ +adm │ │ │ │ + Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The group-owner of all log files written by rsyslog should be │ │ │ │ -adm. │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the group-owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub2/grub.cfg, run the command: │ │ │ │ +$ sudo ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following │ │ │ │ +permissions: -rwx------ │ │ │ │ + Is it the case that it does not? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ + │ │ │ │ + To verify that rsyslog's Forwarding Output Module has CA certificate │ │ │ │ +configured for its TLS connections to remote server, run the following command: │ │ │ │ +$ grep DefaultNetstreamDriverCAFile /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should include record similar to │ │ │ │ +global(DefaultNetstreamDriverCAFile="/etc/pki/tls/cert.pem") │ │ │ │ +where the path to the CA file (/etc/pki/tls/cert.pem in case above) must point to the correct CA certificate. │ │ │ │ + Is it the case that CA certificate for rsyslog remote logging via TLS is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.modules_disabled kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.modules_disabled │ │ │ │ +1. │ │ │ │ │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -disk_full_action = │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_local │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the logrotate timer: $ sudo systemctl is-active logrotate.timer If the timer is running, it should return the following: active │ │ │ │ - Is it the case that logrotate timer is not enabled? │ │ │ │ + │ │ │ │ + Verify Debian 12 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ - Is it the case that there is not output? │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/nftables, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/nftables does not have unix mode 0700? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sudoers.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers.d │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sudoers.d does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var/tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ + . . . /var/tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/var/tmp" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_EMULATE /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/tmp with the following command: │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ +$ mountpoint /var/tmp │ │ │ │ + │ │ │ │ + Is it the case that "/var/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine that AIDE is verifying ACLs, run the following command: │ │ │ │ -$ grep acl /etc/aide/aide.conf │ │ │ │ -Verify that the acl option is added to the correct ruleset. │ │ │ │ - Is it the case that the acl option is missing or not added to the correct ruleset? │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ $ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ The output should be: │ │ │ │ │ │ │ │ /etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the setroubleshoot-plugins package is installed: │ │ │ │ +$ dpkg -l setroubleshoot-plugins │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sestatus.conf │ │ │ │ +$ ls -lL /var/log │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sestatus.conf does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - System commands are stored in the following directories: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -For each of these directories, run the following command to find directories not │ │ │ │ -owned by root: │ │ │ │ -$ sudo find -L $DIR ! -user root -type d │ │ │ │ - Is it the case that any of these directories are not owned by root? │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsh-server package is installed: │ │ │ │ -$ dpkg -l rsh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ + │ │ │ │ +-w -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if umask has been configured for sudo with the appropriate value, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri '^Defaults.*umask=' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that umask is not set with the appropriate value for sudo? │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ + │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to lock an account until released by an administrator │ │ │ │ -after unsuccessful logon │ │ │ │ -attempts with the command: │ │ │ │ + │ │ │ │ + If the device or Debian 12 does not have a camera installed, this requirement is not applicable. │ │ │ │ │ │ │ │ -$ grep 'unlock_time =' /etc/security/faillock.conf │ │ │ │ -unlock_time = │ │ │ │ - Is it the case that the "unlock_time" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_unlock_time" />", │ │ │ │ -the line is missing, or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the shadow password suite configuration is set to encrypt password with a FIPS 140-2 approved cryptographic hashing algorithm. │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ │ │ │ │ -Check the hashing algorithm that is being used to hash passwords with the following command: │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ │ │ │ │ -$ sudo grep -i ENCRYPT_METHOD /etc/login.defs │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ │ │ │ │ -ENCRYPT_METHOD │ │ │ │ - Is it the case that ENCRYPT_METHOD is not set to <sub idref="var_password_hashing_algorithm" />? │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sysctl.d, │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sysctl.d does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all local initialization files for interactive users are owned by the │ │ │ │ -primary user, run the following command: │ │ │ │ -$ sudo ls -al /home/USER/.* │ │ │ │ -The user initialization files should be owned by USER. │ │ │ │ - Is it the case that they are not? │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.tcp_syncookies kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.pid_max kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.tcp_syncookies │ │ │ │ -1. │ │ │ │ +$ sysctl kernel.pid_max │ │ │ │ +65536. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var/log mount point, │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /home mount point, │ │ │ │ run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/log\s' │ │ │ │ - . . . /var/log . . . noexec . . . │ │ │ │ + $ sudo mount | grep '\s/home\s' │ │ │ │ + . . . /home . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the "/var/log" file system does not have the "noexec" option set? │ │ │ │ + Is it the case that the "/home" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - First, check whether the password is defined in either /boot/grub/user.cfg or │ │ │ │ -/boot/grub/grub.cfg. │ │ │ │ -Run the following commands: │ │ │ │ -$ sudo grep '^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$' /boot/grub/user.cfg │ │ │ │ -$ sudo grep '^[\s]*password_pbkdf2[\s]+.*[\s]+grub\.pbkdf2\.sha512.*$' /boot/grub/grub.cfg │ │ │ │ + │ │ │ │ + The owner of all log files written by rsyslog should be │ │ │ │ │ │ │ │ +adm. │ │ │ │ │ │ │ │ -Second, check that a superuser is defined in /boot/grub/grub.cfg. │ │ │ │ -$ sudo grep '^[\s]*set[\s]+superusers=("?)[a-zA-Z_]+\1$' /boot/grub/grub.cfg │ │ │ │ - Is it the case that it does not produce any output? │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shells │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shells does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the failed password attempt policy is configured correctly, run the following command: │ │ │ │ │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ +$ grep fail_interval /etc/security/faillock.conf │ │ │ │ +The output should show fail_interval = <interval-in-seconds> where interval-in-seconds is or greater. │ │ │ │ + Is it the case that the "fail_interval" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_fail_interval" />" │ │ │ │ +or less (but not "0"), the line is commented out, or the line is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one upper-case character. │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ │ │ │ │ -Check the value for "ucredit" with the following command: │ │ │ │ +Find the location of the audit logs: │ │ │ │ │ │ │ │ -$ sudo grep ucredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -ucredit = -1 │ │ │ │ - Is it the case that the value of "ucredit" is a positive number or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ +Find the group that owns audit logs: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd" with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/passwd)' │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ │ │ │ │ --w /etc/passwd -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the vm.mmap_min_addr kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_fifos kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl vm.mmap_min_addr │ │ │ │ -65536. │ │ │ │ +$ sysctl fs.protected_fifos │ │ │ │ +2. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sudoers.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/sudoers.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0750 │ │ │ │ + Is it the case that /etc/sudoers.d does not have unix mode 0750? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the value of the "minclass" option in "/etc/security/pwquality.conf" with the following command: │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.conf │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.conf does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sysctl.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/sysctl.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0755 │ │ │ │ + Is it the case that /etc/sysctl.d does not have unix mode 0755? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.kptr_restrict │ │ │ │ +The output of the command should indicate either: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +kernel.kptr_restrict = 0 │ │ │ │ │ │ │ │ -$ grep minclass /etc/security/pwquality.conf │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ │ │ │ │ -minclass = │ │ │ │ - Is it the case that the value of "minclass" is set to less than "<sub idref="var_password_pam_minclass" />" or is commented out? │ │ │ │ +The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "kmod" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep kmod │ │ │ │ + │ │ │ │ +-a always,exit -F path=/usr/bin/kmod -F perm=x -F auid>=1000 -F auid!=unset -k privileged-kmod │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to disable the │ │ │ │ +ipv6 kernel module, it will contain a line │ │ │ │ +of the form: │ │ │ │ +options ipv6 disable=1 │ │ │ │ +Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ +deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ +kernel module (which other parts of the system expect to be present), but │ │ │ │ +otherwise keeps it inactive. Run the following command to search for such │ │ │ │ +lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ +/etc/modprobe.conf: │ │ │ │ +$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.core.bpf_jit_harden kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.rp_filter kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.core.bpf_jit_harden │ │ │ │ -2. │ │ │ │ +$ sysctl net.ipv4.conf.default.rp_filter │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that all user initialization files have a mode of 0740 or │ │ │ │ +less permissive, run the following command: │ │ │ │ +$ sudo find /home -type f -name '\.*' \( -perm -0002 -o -perm -0020 \) │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that they are not 0740 or more permissive? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps all network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the boot loader superuser password has been set, run the following command: │ │ │ │ +$ sudo grep "^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$" /boot/grub2/user.cfg │ │ │ │ +The output should be similar to: │ │ │ │ +GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.C4E08AC72FBFF7E837FD267BFAD7AEB3D42DDC │ │ │ │ +2C99F2A94DD5E2E75C2DC331B719FE55D9411745F82D1B6CFD9E927D61925F9BBDD1CFAA0080E0 │ │ │ │ +916F7AB46E0D.1302284FCCC52CD73BA3671C6C12C26FF50BA873293B24EE2A96EE3B57963E6D7 │ │ │ │ +0C83964B473EC8F93B07FE749AA6710269E904A9B08A6BBACB00A2D242AD828 │ │ │ │ + Is it the case that no password is set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /opt mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/opt\s' │ │ │ │ - . . . /opt . . . nosuid . . . │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ - Is it the case that the "/opt" file system does not have the "nosuid" option set? │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - System commands are stored in the following directories: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that root's primary group is zero run the following command: │ │ │ │ + │ │ │ │ + grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ + │ │ │ │ +The command should return: │ │ │ │ + │ │ │ │ +0 │ │ │ │ + │ │ │ │ + Is it the case that root has a primary gid not equal to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ /usr/local/sbin │ │ │ │ -For each of these directories, run the following command to find directories not │ │ │ │ -owned by root: │ │ │ │ -$ sudo find -L $DIR ! -group root -type d -exec chgrp root {} \; │ │ │ │ - Is it the case that any of these directories are not group owned by root? │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + Run the following command to determine if the kea package is installed: │ │ │ │ +$ dpkg -l kea │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub2/user.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ +$ ls -lL /boot/grub2/user.cfg │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/passwd)' │ │ │ │ + │ │ │ │ +-w /etc/passwd -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine if the rsyslog-gnutls package is installed: │ │ │ │ $ dpkg -l rsyslog-gnutls │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.accept_source_route │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ + │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to limit the "pwquality" retry option to . │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one lower-case character. │ │ │ │ │ │ │ │ +Check the value for "lcredit" with the following command: │ │ │ │ │ │ │ │ -Check for the use of the "pwquality" retry option in the PAM files with the following command: │ │ │ │ +$ sudo grep lcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ │ │ │ │ -$ grep pam_pwquality /etc/pam.d/common-password │ │ │ │ +/etc/security/pwquality.conf:lcredit = -1 │ │ │ │ + Is it the case that the value of "lcredit" is a positive number or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ │ │ │ │ +$ mountpoint /var/log │ │ │ │ │ │ │ │ -password requisite pam_pwquality.so retry= │ │ │ │ - Is it the case that the value of "retry" is set to "0" or greater than "<sub idref="var_password_pam_retry" />", or is missing? │ │ │ │ - │ │ │ │ - │ │ │ │ - The ypbind package can be removed with the following command: $ apt-get remove ypbind │ │ │ │ - Is it the case that ? │ │ │ │ + Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ + │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 12 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Ensure that Debian 12 verifies correct operation of security functions. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ + │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.rp_filter parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.rp_filter │ │ │ │ +The output of the command should indicate either: │ │ │ │ +net.ipv4.conf.all.rp_filter = 1 │ │ │ │ +or: │ │ │ │ +net.ipv4.conf.all.rp_filter = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +net.ipv4.conf.all.rp_filter = 0 │ │ │ │ │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ +The persistent sysctl parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*net.ipv4.conf.all.rp_filter\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +net.ipv4.conf.all.rp_filter = 1 │ │ │ │ +or: │ │ │ │ +net.ipv4.conf.all.rp_filter = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the net.ipv4.conf.all.rp_filter is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/chrony.keys, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/chrony.keys │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/chrony.keys does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLAB_MERGE_DEFAULT /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to lock an account after │ │ │ │ -unsuccessful logon attempts with the command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ grep 'deny =' /etc/security/faillock.conf │ │ │ │ -deny = . │ │ │ │ - Is it the case that the "deny" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_deny" />" │ │ │ │ -or less (but not "0"), is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/iptables, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/iptables does not have unix mode 0700? │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sestatus.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sestatus.conf does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ + $ grep CONFIG_SLAB_FREELIST_HARDENED /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.max_addresses kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.max_addresses │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include page_alloc.shuffle=1, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*page_alloc.shuffle=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that randomization of the page allocator is not enabled in the kernel? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/bash.bashrc file with the following command: │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -$ sudo grep "umask" /etc/bash.bashrc │ │ │ │ + sudo auditctl -l | grep -w '/sbin/rmmod' │ │ │ │ │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", or the "umask" parameter is missing or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ +If the system is configured to audit the execution of the module management program "rmmod", │ │ │ │ +the command will return a line. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /etc/iptables, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/iptables │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ Is it the case that /etc/iptables does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system audits activities performed during nonlocal │ │ │ │ -maintenance and diagnostic sessions. Run the following command: │ │ │ │ -$ sudo auditctl -l | grep sudo.log │ │ │ │ --w /var/log/sudo.log -p wa -k maintenance │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one numeric character be used. │ │ │ │ │ │ │ │ - Is it the case that Audit rule is not present? │ │ │ │ +Check the value for "dcredit" with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep dcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +/etc/security/pwquality.conf:dcredit = │ │ │ │ + Is it the case that the value of "dcredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub2/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + Check whether the maximum time period for root account password is restricted to days with the following commands: │ │ │ │ + │ │ │ │ +$ sudo awk -F: '$1 == "root" {print $1 " " $5}' /etc/shadow │ │ │ │ + Is it the case that any results are returned that are not associated with a system account? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.autoconf kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.autoconf │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the nodev option is configured for non-root local partitions, run the following command: │ │ │ │ -$ sudo mount | grep '^/dev\S* on /\S' | grep --invert-match 'nodev' │ │ │ │ -The output shows local non-root partitions mounted without the nodev option, and there should be no output at all. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that some mounts appear among output lines? │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK /boot/config.* │ │ │ │ + $ grep CONFIG_STRICT_KERNEL_WRX /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_event_max_sample_rate kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_event_max_sample_rate │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_STRICT_MODULE_RWX /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_MERGE_DEFAULT /boot/config.* │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub2/grub.cfg, run the command: │ │ │ │ -$ sudo ls -lL /boot/grub2/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following │ │ │ │ -permissions: -rwx------ │ │ │ │ - Is it the case that it does not? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check if MaxStartups is configured, run the following command: │ │ │ │ -$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ -If configured, this command should output the configuration. │ │ │ │ - Is it the case that maxstartups is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ - │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ - │ │ │ │ │ │ │ │ To check the group ownership of /etc/chrony.keys, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/chrony.keys │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ chrony │ │ │ │ Is it the case that /etc/chrony.keys does not have a group owner of chrony? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix accepts mail messages from only the local system: │ │ │ │ -$ grep inet_interfaces /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it does not? │ │ │ │ + │ │ │ │ + Verify Debian 12 disables storing core dumps for all users by issuing the following command: │ │ │ │ + │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /home mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/home\s' │ │ │ │ - . . . /home . . . nosuid . . . │ │ │ │ + │ │ │ │ + Run the following command to determine if the tftp-server package is installed: │ │ │ │ +$ dpkg -l tftp-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ │ │ │ │ - Is it the case that the "/home" file system does not have the "nosuid" option set? │ │ │ │ +To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ +$ systemctl list-timers should display aidecheck.timer or similar │ │ │ │ +that starts a service to run AIDE check. │ │ │ │ + Is it the case that AIDE is not configured to scan periodically? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/sshd_config, │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_HARDENED_USERCOPY_FALLBACK /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have unix mode -rw-------? │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/crypttab, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/crypttab does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/nftables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/nftables does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.ip_forward kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_redirects │ │ │ │ +$ sysctl net.ipv4.ip_forward │ │ │ │ 0. │ │ │ │ - │ │ │ │ +The ability to forward packets is only appropriate for routers. │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ -escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ -$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ - Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub2/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /boot/grub2/user.cfg │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ipsec.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/ipsec.d does not have unix mode 0700? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STRICT_MODULE_RWX /boot/config.* │ │ │ │ + $ grep CONFIG_SLAB_FREELIST_RANDOM /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/group" with the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/group)' │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ +-w /etc/group -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var mount point, │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /tmp mount point, │ │ │ │ run the following command: │ │ │ │ - $ sudo mount | grep '\s/var\s' │ │ │ │ - . . . /var . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sysctl.d does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ - │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ + $ sudo mount | grep '\s/tmp\s' │ │ │ │ + . . . /tmp . . . nosuid . . . │ │ │ │ │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + Is it the case that the "/tmp" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ │ │ │ │ The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ . │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ -$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -LoginGraceTime │ │ │ │ -If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ -after the configured number seconds. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To determine if ignore_dot has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bignore_dot\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that ignore_dot is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /srv mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/srv\s' │ │ │ │ - . . . /srv . . . nosuid . . . │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the "/srv" file system does not have the "nosuid" option set? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.secure_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.secure_redirects │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify Debian 12 security patches and updates are installed and up to date. │ │ │ │ +Updates are required to be applied with a frequency determined by organizational policy. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 disables core dump backtraces by issuing the following command: │ │ │ │ │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ +Typical update frequency may be overridden by Information Assurance Vulnerability Alert (IAVA) notifications from CYBERCOM. │ │ │ │ + Is it the case that Debian 12 is in non-compliance with the organizational patching policy? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that rsyslog's Forwarding Output Module is configured │ │ │ │ -to use TLS for logging to remote server, run the following command: │ │ │ │ -$ grep omfwd /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should include record similar to │ │ │ │ -action(type="omfwd" protocol="tcp" Target="<remote system>" port="6514" │ │ │ │ - StreamDriver="gtls" StreamDriverMode="1" StreamDriverAuthMode="x509/name" streamdriver.CheckExtendedKeyPurpose="on") │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /boot mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/boot\s' │ │ │ │ + . . . /boot . . . noexec . . . │ │ │ │ │ │ │ │ -where the <remote system> present in the configuration line above must be a valid IP address or a host name of the remote logging server. │ │ │ │ - Is it the case that omfwd is not configured with gtls and AuthMode? │ │ │ │ + Is it the case that the "/boot" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub/grub.cfg, run the command: │ │ │ │ +$ sudo ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following │ │ │ │ +permissions: -rw------- │ │ │ │ + Is it the case that it does not? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that rsyslog's Forwarding Output Module has CA certificate │ │ │ │ -configured for its TLS connections to remote server, run the following command: │ │ │ │ -$ grep DefaultNetstreamDriverCAFile /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should include record similar to │ │ │ │ -global(DefaultNetstreamDriverCAFile="/etc/pki/tls/cert.pem") │ │ │ │ -where the path to the CA file (/etc/pki/tls/cert.pem in case above) must point to the correct CA certificate. │ │ │ │ - Is it the case that CA certificate for rsyslog remote logging via TLS is not set? │ │ │ │ + │ │ │ │ + The runtime status of the kernel.unprivileged_bpf_disabled kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.unprivileged_bpf_disabled │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ +root │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub/grub.cfg, │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub/grub.cfg │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub/grub.cfg does not have an owner of root? │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_redirects │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the operating system audits activities performed during nonlocal │ │ │ │ +maintenance and diagnostic sessions. Run the following command: │ │ │ │ +$ sudo auditctl -l | grep sudo.log │ │ │ │ +-w /var/log/sudo.log -p wa -k maintenance │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that Audit rule is not present? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/selinux, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/selinux does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ntp service: │ │ │ │ -$ sudo systemctl is-active ntp │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ │ │ │ │ │ │ │ │ To determine if the system is configured to audit changes to its SELinux │ │ │ │ configuration files, run the following command: │ │ │ │ $ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ If the system is configured to watch for changes to its SELinux │ │ │ │ configuration, a line should be returned (including │ │ │ │ perm=wa indicating permissions that are watched). │ │ │ │ Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ - │ │ │ │ -$ grep aide /etc/crontab │ │ │ │ -The output should return something similar to the following: │ │ │ │ -05 4 * * * root /usr/sbin/aide --check | /bin/mail -s "$(hostname) - AIDE Integrity Check" root@localhost │ │ │ │ -The email address that the notifications are sent to can be changed by overriding │ │ │ │ -. │ │ │ │ - Is it the case that AIDE has not been configured or has not been configured to notify personnel of scan details? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/grub.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/ipsec.d │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ipsec.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ + $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the xinetd package is installed: │ │ │ │ -$ dpkg -l xinetd │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ - │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shells, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.secrets, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shells │ │ │ │ +$ ls -lL /etc/ipsec.secrets │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shells does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub2/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine if the talk package is installed: │ │ │ │ +$ dpkg -l talk │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the pam_apparmor package is installed: $ dpkg -l pam_apparmor │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one numeric character be used. │ │ │ │ - │ │ │ │ -Check the value for "dcredit" with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep dcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ - │ │ │ │ -/etc/security/pwquality.conf:dcredit = │ │ │ │ - Is it the case that the value of "dcredit" is a positive number or is commented out? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + $ grep CONFIG_VMAP_STACK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ + │ │ │ │ + To check if MaxStartups is configured, run the following command: │ │ │ │ +$ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ +If configured, this command should output the configuration. │ │ │ │ + Is it the case that maxstartups is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var/tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ + . . . /var/tmp . . . nosuid . . . │ │ │ │ │ │ │ │ -$ mountpoint /var/log │ │ │ │ + Is it the case that the "/var/tmp" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify the number of rounds for the password hashing algorithm is configured, run the following command: │ │ │ │ +$ sudo grep rounds /etc/pam.d/common-password │ │ │ │ +The output should show the following match: │ │ │ │ + │ │ │ │ +password [sucess=1 default=ignore] pam_unix.so sha512 rounds= │ │ │ │ + Is it the case that rounds is not set to <sub idref="var_password_pam_unix_rounds" /> or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check for virtual console entries which permit root login, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ + Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ - Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ +$ mountpoint /srv │ │ │ │ + │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ + │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /boot mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/boot\s' │ │ │ │ - . . . /boot . . . nosuid . . . │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ - Is it the case that the "/boot" file system does not have the "nosuid" option set? │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/tmp\s' │ │ │ │ + . . . /tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/tmp" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_defrtr kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_defrtr │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ If the system uses IPv6, this is not applicable. │ │ │ │ │ │ │ │ -If the system is configured to disable the │ │ │ │ -ipv6 kernel module, it will contain a line │ │ │ │ -of the form: │ │ │ │ -options ipv6 disable=1 │ │ │ │ -Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ -deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ -kernel module (which other parts of the system expect to be present), but │ │ │ │ -otherwise keeps it inactive. Run the following command to search for such │ │ │ │ -lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ -/etc/modprobe.conf: │ │ │ │ -$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + The telnet package can be removed with the following command: $ apt-get remove telnet │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sestatus.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ +$ ls -lL /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sestatus.conf does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + To verify the nodev option is configured for non-root local partitions, run the following command: │ │ │ │ +$ sudo mount | grep '^/dev\S* on /\S' | grep --invert-match 'nodev' │ │ │ │ +The output shows local non-root partitions mounted without the nodev option, and there should be no output at all. │ │ │ │ │ │ │ │ - sudo auditctl -l | grep -w '/sbin/rmmod' │ │ │ │ + Is it the case that some mounts appear among output lines? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_pinfo kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_pinfo │ │ │ │ +0. │ │ │ │ │ │ │ │ -If the system is configured to audit the execution of the module management program "rmmod", │ │ │ │ -the command will return a line. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /boot mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/boot\s' │ │ │ │ - . . . /boot . . . noexec . . . │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the "/boot" file system does not have the "noexec" option set? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ + │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ + │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/gshadow" with the following command: │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/gshadow)' │ │ │ │ │ │ │ │ --w /etc/gshadow -p wa -k identity │ │ │ │ │ │ │ │ -If the command does not return a line, or the line is commented out, this is a finding. │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /usr/bin/sudo, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ipsec.conf │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/ipsec.conf does not have unix mode 0644? │ │ │ │ +$ ls -lL /usr/bin/sudo │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ + │ │ │ │ + Is it the case that /usr/bin/sudo does not have a group owner of <sub idref="var_sudo_dedicated_group" />? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_XONLY /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shells │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shells does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The owner of all log files written by rsyslog should be │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ │ │ │ │ -adm. │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the owner is not correct? │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sudoers, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers does not have a group owner of root? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slub_debug=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slub_debug=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SLUB/SLAB poisoning is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sudoers.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers.d does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify the value of the "minclass" option in "/etc/security/pwquality.conf" with the following command: │ │ │ │ + │ │ │ │ +$ grep minclass /etc/security/pwquality.conf │ │ │ │ + │ │ │ │ +minclass = │ │ │ │ + Is it the case that the value of "minclass" is set to less than "<sub idref="var_password_pam_minclass" />" or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_STACKPROTECTOR /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the pam_apparmor package is installed: $ dpkg -l pam_apparmor │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_event_paranoid kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_event_paranoid │ │ │ │ +2. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/nftables does not have unix mode 0700? │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ + To verify all files and directories in a local interactive user's │ │ │ │ +home directory have a valid owner, run the following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that the user ownership is incorrect? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the snmp package is installed: │ │ │ │ +$ dpkg -l snmp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check that the snmpd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled snmpd │ │ │ │ +Output should indicate the snmpd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled snmpd disabled │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active snmpd │ │ │ │ │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ +$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +LoadState=masked │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 disables storing core dumps for all users by issuing the following command: │ │ │ │ - │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_rtr_pref │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub2/grub.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub2/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub2/grub.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /opt with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /opt │ │ │ │ + │ │ │ │ + Is it the case that "/opt is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_VMAP_STACK /boot/config.* │ │ │ │ + $ grep CONFIG_FORTIFY_SOURCE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/user.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the telnet-server package is installed: │ │ │ │ +$ dpkg -l telnet-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ + Is it the case that there is not output? │ │ │ │ + │ │ │ │ + │ │ │ │ + First, check whether the password is defined in either /boot/grub/user.cfg or │ │ │ │ +/boot/grub/grub.cfg. │ │ │ │ +Run the following commands: │ │ │ │ +$ sudo grep '^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$' /boot/grub/user.cfg │ │ │ │ +$ sudo grep '^[\s]*password_pbkdf2[\s]+.*[\s]+grub\.pbkdf2\.sha512.*$' /boot/grub/grub.cfg │ │ │ │ + │ │ │ │ + │ │ │ │ +Second, check that a superuser is defined in /boot/grub/grub.cfg. │ │ │ │ +$ sudo grep '^[\s]*set[\s]+superusers=("?)[a-zA-Z_]+\1$' /boot/grub/grub.cfg │ │ │ │ + Is it the case that it does not produce any output? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub2/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/grub.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.tcp_rfc1337 kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.protected_hardlinks │ │ │ │ +$ sysctl net.ipv4.tcp_rfc1337 │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_FREELIST_RANDOM /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.max_addresses kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.max_addresses │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ + │ │ │ │ + sudo auditctl -l | grep -w '/sbin/modprobe' │ │ │ │ + -w /sbin/modprobe -p x -k modules │ │ │ │ + │ │ │ │ +It should return a relevant line in the audit rules. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +chown system call, run the following command: │ │ │ │ +$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var\s' │ │ │ │ + . . . /var . . . noexec . . . │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the "/var" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.d does not have a group owner of root? │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ + │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ + │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -and │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -Both commands should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one upper-case character. │ │ │ │ + │ │ │ │ +Check the value for "ucredit" with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ucredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +ucredit = -1 │ │ │ │ + Is it the case that the value of "ucredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_hardlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.icmp_ignore_bogus_error_responses kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.icmp_ignore_bogus_error_responses │ │ │ │ +1. │ │ │ │ │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.ip_local_port_range kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.ip_local_port_range │ │ │ │ +32768 65535. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine that AIDE is verifying extended file attributes, run the following command: │ │ │ │ +$ grep xattrs /etc/aide/aide.conf │ │ │ │ +Verify that the xattrs option is added to the correct ruleset. │ │ │ │ + Is it the case that the xattrs option is missing or not added to the correct ruleset? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ │ │ │ │ -admin_space_left_action = single │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /srv mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/srv\s' │ │ │ │ + . . . /srv . . . nosuid . . . │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + Is it the case that the "/srv" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.pid_max kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.yama.ptrace_scope kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.pid_max │ │ │ │ -65536. │ │ │ │ +$ sysctl kernel.yama.ptrace_scope │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 12 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ @@ -152536,606 +152688,454 @@ │ │ │ │ │ │ │ │ -a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/sshd_config, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_RANDSTRUCT /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + Is it the case that the kernel was built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd with the following command: │ │ │ │ │ │ │ │ -If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/shadow)' │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +-w /etc/shadow -p wa -k identity │ │ │ │ + Is it the case that command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sudoers.d, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/sudoers.d │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -0750 │ │ │ │ - Is it the case that /etc/sudoers.d does not have unix mode 0750? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the sendmail package is installed: │ │ │ │ -$ dpkg -l sendmail │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/nftables does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /opt mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/opt\s' │ │ │ │ + . . . /opt . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/opt" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/bash.bashrc file with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep "umask" /etc/bash.bashrc │ │ │ │ + │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the logrotate timer: $ sudo systemctl is-active logrotate.timer If the timer is running, it should return the following: active │ │ │ │ + Is it the case that logrotate timer is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sudoers, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0440 │ │ │ │ - Is it the case that /etc/sudoers does not have unix mode 0440? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chrony service: │ │ │ │ -$ sudo systemctl is-active chrony │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ntpd service: │ │ │ │ -$ sudo systemctl is-active ntpd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/nftables does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the setroubleshoot-plugins package is installed: │ │ │ │ -$ dpkg -l setroubleshoot-plugins │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_FORTIFY_SOURCE /boot/config.* │ │ │ │ + $ grep CONFIG_SCHED_STACK_END_CHECK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ + │ │ │ │ + The ypbind package can be removed with the following command: $ apt-get remove ypbind │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ │ │ │ │ - sudo auditctl -l | grep -w '/sbin/insmod' │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.dmesg_restrict kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.dmesg_restrict │ │ │ │ +1. │ │ │ │ │ │ │ │ -If the system is configured to audit the execution of the module management program "insmod", │ │ │ │ -the command will return a line. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.conf │ │ │ │ +$ ls -lL /etc/ipsec.d │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.conf does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ipsec.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Run the following command to determine if the dhcp package is installed: │ │ │ │ +$ dpkg -l dhcp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces a minimum -character password length with the following command: │ │ │ │ - │ │ │ │ -$ grep minlen /etc/security/pwquality.conf │ │ │ │ - │ │ │ │ -minlen = │ │ │ │ - Is it the case that the command does not return a "minlen" value of "<sub idref="var_password_pam_minlen" />" or greater, does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_REFCOUNT_FULL /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /home mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/home\s' │ │ │ │ - . . . /home . . . noexec . . . │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ - Is it the case that the "/home" file system does not have the "noexec" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -adm │ │ │ │ - Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ +Check which action Debian 12 takes when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix accepts mail messages from only the local system: │ │ │ │ +$ grep inet_interfaces /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it does not? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_XONLY /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +LoadState=masked │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ + │ │ │ │ + The following command will locate the mount points related to local devices: │ │ │ │ +$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ │ │ │ │ -$ mountpoint /srv │ │ │ │ +The following command will show files which do not belong to a valid group: │ │ │ │ +$ sudo find MOUNTPOINT -xdev -nogroup 2>/dev/null │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ +Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ + │ │ │ │ +No files without a valid group should be located. │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.conf │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.conf does not have an owner of root? │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.accept_redirects │ │ │ │ -0. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_LATENT_ENTROPY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "init" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ - │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ +$ mountpoint /var │ │ │ │ + │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ - │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.yama.ptrace_scope kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.yama.ptrace_scope │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The tftp package can be removed with the following command: $ apt-get remove tftp │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.secure_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.secure_redirects │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ -$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ -and verify that the line matches │ │ │ │ -Match final all │ │ │ │ -RekeyLimit 512M 1h │ │ │ │ -GSSAPIAuthentication no │ │ │ │ -Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ -PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ -MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ -KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ - Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sysctl.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sestatus.conf │ │ │ │ +$ ls -lL /etc/sysctl.d │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sestatus.conf does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ + Is it the case that /etc/sysctl.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are group-owned by "root", or a required system account, with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/local/bin /usr/local/sbin ! -group root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are returned and is not group-owned by a required system account? │ │ │ │ +Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /opt with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/gshadow" with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /opt │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/gshadow)' │ │ │ │ │ │ │ │ - Is it the case that "/opt is not a mountpoint" is returned? │ │ │ │ +-w /etc/gshadow -p wa -k identity │ │ │ │ + │ │ │ │ +If the command does not return a line, or the line is commented out, this is a finding. │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /boot with the following command: │ │ │ │ │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ +$ mountpoint /boot │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ + Is it the case that "/boot is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Display the contents of the file /etc/systemd/logind.conf: │ │ │ │ -cat /etc/systemd/logind.conf │ │ │ │ -Ensure that there is a section [login] which contains the │ │ │ │ -configuration StopIdleSessionSec=. │ │ │ │ - Is it the case that the option is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if env_reset has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\benv_reset\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that env_reset is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/user.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ocil.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-ocil.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -3,9645 +3,9694 @@ │ │ │ │ │ │ │ │ build_shorthand.py from SCAP Security Guide │ │ │ │ ssg: 0.1.76 │ │ │ │ 2.0 │ │ │ │ 2025-03-01T08:08:00 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable mutable hooks │ │ │ │ + │ │ │ │ + Ensure SMAP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Systemd Timer Execution of AIDE │ │ │ │ + │ │ │ │ + Use Centralized and Automated Authentication │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ + ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Verify that system commands directories have root as a group owner │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max to zero │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall net-snmp Package │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Users' SSH Access │ │ │ │ + │ │ │ │ + Record attempts to alter time through settimeofday │ │ │ │ │ │ │ │ - ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Owner on SSH Server config file │ │ │ │ + │ │ │ │ + Enable Use of Privilege Separation │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux is Not Disabled │ │ │ │ + │ │ │ │ + Lock Accounts After Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd mail_acct Action on Low Disk Space │ │ │ │ + │ │ │ │ + Enable checks on notifier call chains │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of Password Hashing Rounds - password-auth │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Recovery Booting │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Set SSH Client Alive Interval │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Age │ │ │ │ + │ │ │ │ + Direct root Logins Not Allowed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + zero-init everything passed by reference │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Strong Stack Protector │ │ │ │ + │ │ │ │ + Verify User Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall ypserv Package │ │ │ │ + │ │ │ │ + Force frequent session key renegotiation │ │ │ │ │ │ │ │ - ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Unmap kernel when running in userspace (aka KAISER) │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable support for /proc/kkcore │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove telnet Clients │ │ │ │ + │ │ │ │ + Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All-Squashing Disabled On All Exports │ │ │ │ + │ │ │ │ + All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ + ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Kernel panic timeout │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMAP is not disabled during boot │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmap_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /home Located On Separate Partition │ │ │ │ + │ │ │ │ + Limit CPU consumption of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All World-Writable Directories Are Owned by root User │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow kernel profiling by unprivileged users │ │ │ │ + │ │ │ │ + Enable Public Key Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Configure TLS for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure System Log Files Have Correct Permissions │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns passwd File │ │ │ │ + │ │ │ │ + Verify Permissions on gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /etc/shells File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow magic SysRq key │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable randomization of the page allocator │ │ │ │ + │ │ │ │ + Verify that system commands directories have root ownership │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ + ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prefer to use a 64-bit Operating System when supported │ │ │ │ + │ │ │ │ + Disable X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable automatic signing of all modules │ │ │ │ + │ │ │ │ + Harden the operation of the BPF just-in-time compiler │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ + │ │ │ │ + Set SSH MaxSessions limit │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through settimeofday │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_settimeofday_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ + │ │ │ │ + Uninstall talk-server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/tmp │ │ │ │ + │ │ │ │ + Ensure rsyslog is Installed │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel support for MISC binaries │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmod │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the cron service │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ │ │ │ │ - ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable GSSAPI Authentication │ │ │ │ + │ │ │ │ + User Initialization Files Must Be Owned By the Primary User │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Login to Accounts With Empty Password │ │ │ │ + │ │ │ │ + Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the kernel memory sections │ │ │ │ + │ │ │ │ + Disable vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable x86 vsyscall emulation │ │ │ │ + │ │ │ │ + Add noexec Option to /var/log │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable GSSAPI Authentication │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable PAM │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable module signature verification │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd to use audispd's syslog plugin │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ │ │ │ │ - ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ + │ │ │ │ + The Postfix package is installed │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Don't target root user in the sudoers file │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-server Package │ │ │ │ + │ │ │ │ + Poison kernel stack before returning from syscalls │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ + │ │ │ │ + Verify Permissions on Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable support for BUG() │ │ │ │ + │ │ │ │ + Enable use of Berkeley Packet Filter with seccomp │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable cron Service │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB/SLAB allocator poisoning │ │ │ │ + │ │ │ │ + Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User │ │ │ │ + │ │ │ │ + A remote time server for Chrony is configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Allow Only SSH Protocol 2 │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_group_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ + │ │ │ │ + Ensure AppArmor is Active and Configured │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ + ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ + │ │ │ │ + Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Enable support for BUG() │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set number of records to cause an explicit flush to audit logs │ │ │ │ + │ │ │ │ + Enable PAM │ │ │ │ │ │ │ │ - ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_pam_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable X11 Forwarding │ │ │ │ + │ │ │ │ + Configure Periodic Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on System.map Files │ │ │ │ + │ │ │ │ + IOMMU configuration directive │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo use_pty │ │ │ │ + │ │ │ │ + Configure ARP filtering for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_use_pty_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/group │ │ │ │ + │ │ │ │ + Enable systemd-journald Service │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ + ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic oops │ │ │ │ + │ │ │ │ + Configure Denying Router Solicitations on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_router_solicitations_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Write Audit Logs to the Disk │ │ │ │ + │ │ │ │ + Ensure SSH LoginGraceTime is configured │ │ │ │ │ │ │ │ - ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log Directory │ │ │ │ + │ │ │ │ + Enable Use of Strict Mode Checking │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kernel debugfs │ │ │ │ + │ │ │ │ + Make the auditd Configuration Immutable │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Accounts on the System Have Unique Names │ │ │ │ + │ │ │ │ + Ensure Default SNMP Password Is Not Used │ │ │ │ │ │ │ │ - ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ + ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ + │ │ │ │ + Verify Permissions on Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var Located On Separate Partition │ │ │ │ + │ │ │ │ + Resolve information before writing to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Set Interactive Session Timeout │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/selinux Directory │ │ │ │ + │ │ │ │ + Randomize the kernel memory sections │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_memory_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Forwarded Packets │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Group root │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure ARP filtering for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Ensure /usr Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Permissions │ │ │ │ + │ │ │ │ + Verify that System Executables Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Warn on W+X mappings found at boot │ │ │ │ + │ │ │ │ + Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ + ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns SSH Server config file │ │ │ │ + │ │ │ │ + Prevent Login to Accounts With Empty Password │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Enable cron Service │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-service_cron_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns gshadow File │ │ │ │ + │ │ │ │ + Disable IA32 emulation │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall kea Package │ │ │ │ + │ │ │ │ + Uninstall ypserv Package │ │ │ │ │ │ │ │ - ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypserv_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable loading and unloading of kernel modules │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/security/opasswd │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_opasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Root Ownership │ │ │ │ + │ │ │ │ + Install the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ + │ │ │ │ + Disable the 32-bit vDSO │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter the localtime File │ │ │ │ + │ │ │ │ + Ensure SELinux is Not Disabled │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_not_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Postfix package is installed │ │ │ │ + │ │ │ │ + Disable x86 vsyscall emulation │ │ │ │ │ │ │ │ - ocil:ssg-package_postfix_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_x86_vsyscall_emulation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns gshadow File │ │ │ │ + │ │ │ │ + Verify Group Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit Password Reuse │ │ │ │ + │ │ │ │ + Verify ufw Enabled │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ + ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log/audit Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Group Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on linked list manipulation │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable page allocator poisoning │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ │ │ │ │ - ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ip6tables Enabled if Using IPv6 │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ │ │ │ │ - ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Number of Logs Retained │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail For The Root Account │ │ │ │ │ │ │ │ - ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Group root │ │ │ │ + │ │ │ │ + Install the ntp service │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Uninstall rsh-server Package │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/selinux Directory │ │ │ │ + │ │ │ │ + Configure Notification of Post-AIDE Scan Details │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ + ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Allow Only SSH Protocol 2 │ │ │ │ + │ │ │ │ + Set Default ip6tables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_allow_only_protocol2_action:testaction:1 │ │ │ │ + ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ + │ │ │ │ + Verify that system commands files are group owned by root or a system account │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enforce Spectre v2 mitigation │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max to zero │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Explicit arguments in sudo specifications │ │ │ │ + │ │ │ │ + Ensure Chrony is only configured with the server directive │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ + ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Generate some entropy during boot and runtime │ │ │ │ + │ │ │ │ + Disable PubkeyAuthentication Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ + │ │ │ │ + Enable the NTP Daemon │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ + ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ + │ │ │ │ + Verify Group Who Owns group File │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Error Action on Disk Error │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ + │ │ │ │ + Force initialization of variables containing userspace addresses │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for .rhosts Files │ │ │ │ + │ │ │ │ + Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable kexec system call │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Root Account Password Maximum Age │ │ │ │ + │ │ │ │ + Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall telnet-server Package │ │ │ │ + │ │ │ │ + Limit Users' SSH Access │ │ │ │ │ │ │ │ - ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_limit_user_access_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic on oops │ │ │ │ + │ │ │ │ + Set LogLevel to INFO │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Ensure No World-Writable Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable syslog-ng Service │ │ │ │ + │ │ │ │ + Verify that System Executables Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk Package │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Drop Gratuitious ARP frames on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_drop_gratuitous_arp_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All User Files and Directories In The Home Directory Must Be Group-Owned By The Primary Group │ │ │ │ + │ │ │ │ + Disable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-accounts_users_home_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable seccomp to safely compute untrusted bytecode │ │ │ │ + │ │ │ │ + Disable Core Dumps for SUID programs │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + System Audit Logs Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Root Ownership │ │ │ │ + │ │ │ │ + Harden SSH client Crypto Policy │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /boot Located On Separate Partition │ │ │ │ + │ │ │ │ + Disable /dev/kmem virtual device support │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set LogLevel to INFO │ │ │ │ + │ │ │ │ + Avoid speculative indirect branches in kernel │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_info_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns System.map Files │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install AIDE │ │ │ │ + │ │ │ │ + Add nosuid Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Disable the LDT (local descriptor table) │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SELinux State is Enforcing │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/crypttab File │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Remove tftp Daemon │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/log │ │ │ │ + │ │ │ │ + Ensure PAM Displays Last Logon/Access Notification │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Root Ownership │ │ │ │ + │ │ │ │ + Disable mutable hooks │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_writable_hooks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use Centralized and Automated Authentication │ │ │ │ + │ │ │ │ + Kernel panic on oops │ │ │ │ │ │ │ │ - ocil:ssg-account_use_centralized_automated_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison of pages after freeing │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sudoers File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns group File │ │ │ │ + │ │ │ │ + Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executables Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Enable TCP/IP syncookie support │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg User Ownership │ │ │ │ + │ │ │ │ + Ensure /home Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_home_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall DHCP Server Package │ │ │ │ + │ │ │ │ + Strong Stack Protector │ │ │ │ │ │ │ │ - ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_stackprotector_strong_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Disable support for /proc/kkcore │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_proc_kcore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable compatibility with brk() │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable /dev/kmem virtual device support │ │ │ │ + │ │ │ │ + Set Password Minimum Age │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_devkmem_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_minimum_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Kernel Module Loading and Unloading │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_kernel_module_loading_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /usr Located On Separate Partition │ │ │ │ + │ │ │ │ + Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_usr_action:testaction:1 │ │ │ │ + ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the LDT (local descriptor table) │ │ │ │ + │ │ │ │ + Disable SSH Access via Empty Passwords │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_modify_ldt_syscall_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a Group │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog is Installed │ │ │ │ + │ │ │ │ + Disable SSH root Login with a Password (Insecure) │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify All Account Password Hashes are Shadowed │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Kernel Parameter to Increase Local Port Range │ │ │ │ + │ │ │ │ + Harden memory copies between kernel and userspace │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - IOMMU configuration directive │ │ │ │ + │ │ │ │ + Disallow magic SysRq key │ │ │ │ │ │ │ │ - ocil:ssg-grub2_enable_iommu_force_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_sysrq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Periodic Execution of AIDE │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a User │ │ │ │ │ │ │ │ - ocil:ssg-aide_periodic_cron_checking_action:testaction:1 │ │ │ │ + ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate Group │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Microarchitectural Data Sampling mitigation │ │ │ │ + │ │ │ │ + Don't define allowed commands in sudoers by means of exclusion │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable PubkeyAuthentication Authentication │ │ │ │ + │ │ │ │ + Disable vsyscall mapping │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable auditd Service │ │ │ │ + │ │ │ │ + Limit sampling frequency of the Perf system │ │ │ │ │ │ │ │ - ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /tmp │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chmod │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Software Patches Installed │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force kernel panic on uncorrected MCEs │ │ │ │ + │ │ │ │ + Disable core dump backtraces │ │ │ │ │ │ │ │ - ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable merging of slabs with similar size │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Only Root Has UID 0 │ │ │ │ + │ │ │ │ + Ensure All-Squashing Disabled On All Exports │ │ │ │ │ │ │ │ - ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ + ocil:ssg-no_all_squash_exports_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure All Files Are Owned by a User │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - creat │ │ │ │ │ │ │ │ - ocil:ssg-no_files_unowned_by_user_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize layout of sensitive kernel structures │ │ │ │ + │ │ │ │ + Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns System.map Files │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Unloading - delete_module │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_delete_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ + │ │ │ │ + Remove Rsh Trust Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ + ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ + │ │ │ │ + Enable page allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_poison_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Detect stack corruption on calls to schedule() │ │ │ │ + │ │ │ │ + Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Emulate Privileged Access Never (PAN) │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on group File │ │ │ │ + │ │ │ │ + Set SSH Daemon LogLevel to VERBOSE │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Configure the confidence in TPM for entropy │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup shadow File │ │ │ │ + │ │ │ │ + Uninstall rsh Package │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Stack Protector buffer overlow detection │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_stackprotector_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Randomize the address of the kernel image (KASLR) │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Configure auditd to use audispd's syslog plugin │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_audispd_syslog_plugin_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Files Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable TCP/IP syncookie support │ │ │ │ + │ │ │ │ + Enable module signature verification │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_syn_cookies_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns passwd File │ │ │ │ + │ │ │ │ + Set Password Warning Age │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interval For Counting Failed Password Attempts │ │ │ │ + │ │ │ │ + Ensure All World-Writable Directories Are Owned by root User │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_root_owned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Permissions │ │ │ │ + │ │ │ │ + Verify User Who Owns gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var/tmp │ │ │ │ + │ │ │ │ + Verify Permissions on shadow File │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup shadow File │ │ │ │ + │ │ │ │ + Install pam_pwquality Package │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure AppArmor is Active and Configured │ │ │ │ + │ │ │ │ + Disable legacy (BSD) PTY support │ │ │ │ │ │ │ │ - ocil:ssg-apparmor_configured_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Randomized Layout of Virtual Address Space │ │ │ │ + │ │ │ │ + Limit Password Reuse │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_remember_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Verify User Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + The Chronyd service is enabled │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ + ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install pam_pwquality Package │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_pwquality_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - renameat │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_renameat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup group File │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns shadow File │ │ │ │ + │ │ │ │ + Enable auditd Service │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-service_auditd_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for User Known Hosts │ │ │ │ + │ │ │ │ + Prevent applications from mapping low portion of virtual memory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logrotate Runs Periodically │ │ │ │ + │ │ │ │ + Verify Permissions on /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default iptables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Disable kernel debugfs │ │ │ │ │ │ │ │ - ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_fs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup group File │ │ │ │ + │ │ │ │ + Verify All Account Password Hashes are Shadowed │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_all_shadowed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Interval │ │ │ │ + │ │ │ │ + Require modules to be validly signed │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_idle_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on shadow File │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open_by_handle_at │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_by_handle_at_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the polyinstantiation_enabled SELinux Boolean │ │ │ │ + │ │ │ │ + Disable kernel support for MISC binaries │ │ │ │ │ │ │ │ - ocil:ssg-sebool_polyinstantiation_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_binfmt_misc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /tmp │ │ │ │ + │ │ │ │ + Warn on W+X mappings found at boot │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_wx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden slab freelist metadata │ │ │ │ + │ │ │ │ + Install the cron service │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ + ocil:ssg-package_cron_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH MaxSessions limit │ │ │ │ + │ │ │ │ + Verify No netrc Files Exist │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail For The Root Account │ │ │ │ + │ │ │ │ + Configure auditd Number of Logs Retained │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_num_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Warning Banner │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have Mode 0750 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_warning_banner_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ + │ │ │ │ + Enable checks on linked list manipulation │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_list_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Write Audit Logs to the Disk │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_write_logs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ + │ │ │ │ + Ensure gnutls-utils is installed │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_stig_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable snmpd Service │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ │ │ │ │ - ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden memory copies between kernel and userspace │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - sudo │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_defaultnetstreamdriver_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Network Environment │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall mapping │ │ │ │ + │ │ │ │ + Disable hibernation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_none_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Server If Possible │ │ │ │ + │ │ │ │ + Verify Permissions on System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Emulate Privileged Access Never (PAN) │ │ │ │ + │ │ │ │ + Install sudo Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_arm64_sw_ttbr0_pan_action:testaction:1 │ │ │ │ + ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Displays Last Logon/Access Notification │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - openat │ │ │ │ │ │ │ │ - ocil:ssg-display_login_attempts_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns System.map Files │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_systemmap_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure syslog-ng is Installed │ │ │ │ + │ │ │ │ + Ensure /tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - System Audit Logs Must Be Owned By Root │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Sending ICMP Redirects on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_var_log_audit_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_send_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/messages File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Page-Table Isolation (KPTI) │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ │ │ │ │ - ocil:ssg-grub2_pti_argument_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Add nodev Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_installed_action:testaction:1 │ │ │ │ + ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable Recovery Booting │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_disable_recovery_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + Install AIDE │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-package_aide_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Trigger a kernel BUG when data corruption is detected │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Access via Empty Passwords │ │ │ │ + │ │ │ │ + Add noexec Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_empty_passwords_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify module signing key to use │ │ │ │ + │ │ │ │ + Enable different security models │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install sudo Package │ │ │ │ + │ │ │ │ + Force kernel panic on uncorrected MCEs │ │ │ │ │ │ │ │ - ocil:ssg-package_sudo_installed_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mce_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't define allowed commands in sudoers by means of exclusion │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_command_negation_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Regular files │ │ │ │ + │ │ │ │ + Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_regular_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure No World-Writable Files Exist │ │ │ │ + │ │ │ │ + Configure auditd Max Log File Size │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_unauthorized_world_writable_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ + │ │ │ │ + Set SSH authentication attempt limit │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on scatter-gather (SG) table operations │ │ │ │ + │ │ │ │ + Ensure syslog-ng is Installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ + ocil:ssg-package_syslogng_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ + ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns group File │ │ │ │ + │ │ │ │ + Uninstall xinetd Package │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Symlinks │ │ │ │ + │ │ │ │ + Enable syslog-ng Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_symlinks_action:testaction:1 │ │ │ │ + ocil:ssg-service_syslogng_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Poison kernel stack before returning from syscalls │ │ │ │ + │ │ │ │ + Configure Polyinstantiation of /var/tmp Directories │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_stackleak_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg Permissions │ │ │ │ + │ │ │ │ + Configure Microarchitectural Data Sampling mitigation │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_mds_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Only the VDSM User Can Use sudo NOPASSWD │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_vdsm_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to /dev/shm │ │ │ │ + │ │ │ │ + Ensure sudo umask is appropriate - sudo umask │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nodev_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure L1 Terminal Fault mitigations │ │ │ │ + │ │ │ │ + Verify Permissions on /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall talk-server Package │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-package_talk-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Support for Rhosts RSA Authentication │ │ │ │ + │ │ │ │ + Ensure debug-shell service is not enabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo !authenticate │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_no_authenticate_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through stime │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - tallylog │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_tallylog_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ + │ │ │ │ + Enable Yama support │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh Package │ │ │ │ + │ │ │ │ + Configure auditd space_left Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh_removed_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_space_left_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Special Characters │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ocredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Perform full reference count validation │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Interactive Session Timeout │ │ │ │ + │ │ │ │ + Specify module signing key to use │ │ │ │ │ │ │ │ - ocil:ssg-accounts_tmout_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure a dedicated group owns sudo │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/messages File │ │ │ │ │ │ │ │ - ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_messages_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the kernel text and rodata read-only │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Access to Kernel Message Buffer │ │ │ │ + │ │ │ │ + Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - rmdir │ │ │ │ + │ │ │ │ + Uninstall Sendmail Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_rmdir_action:testaction:1 │ │ │ │ + ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Denying Router Solicitations on All IPv6 Interfaces │ │ │ │ + │ │ │ │ + Trigger a kernel BUG when data corruption is detected │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_all_router_solicitations_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_bug_on_data_corruption_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit CPU consumption of the Perf system │ │ │ │ + │ │ │ │ + Configure L1 Terminal Fault mitigations │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_cpu_time_max_percent_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_l1tf_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH authentication attempt limit │ │ │ │ + │ │ │ │ + Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_max_auth_tries_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/crypttab File │ │ │ │ + │ │ │ │ + Add nosuid Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_crypttab_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Strict Mode Checking │ │ │ │ + │ │ │ │ + Set Lockout Time for Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_strictmodes_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Virtual Console Root Logins │ │ │ │ + │ │ │ │ + Disable compatibility with brk() │ │ │ │ │ │ │ │ - ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_compat_brk_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ + │ │ │ │ + Disable merging of slabs with similar size │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slab_nomerge_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure all users last password change date is in the past │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log/syslog File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ + │ │ │ │ + Include Local Events in Audit Logs │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ + │ │ │ │ + Restrict unprivileged access to the kernel syslog │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ + │ │ │ │ + Configure CA certificate for rsyslog remote logging │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var │ │ │ │ + │ │ │ │ + Disable loading and unloading of kernel modules │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_modules_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ + │ │ │ │ + Enable automatic signing of all modules │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_all_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Enable SSH Warning Banner │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_warning_banner_net_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Disable Accepting Packets Routed Between Local Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_local_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the ntp service │ │ │ │ + │ │ │ │ + Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ │ │ │ │ - ocil:ssg-package_ntp_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove Rsh Trust Files │ │ │ │ + │ │ │ │ + Set number of records to cause an explicit flush to audit logs │ │ │ │ │ │ │ │ - ocil:ssg-no_rsh_trust_files_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_freq_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall tftp-server Package │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Core Dumps for SUID programs │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_suid_dumpable_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Add noexec Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the uvcvideo module │ │ │ │ + │ │ │ │ + Prefer to use a 64-bit Operating System when supported │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-prefer_64bit_os_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Extended Attributes │ │ │ │ + │ │ │ │ + Ensure logrotate is Installed │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ + ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set the UEFI Boot Loader Password │ │ │ │ + │ │ │ │ + Disable SSH TCP Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information │ │ │ │ + │ │ │ │ + Specify the hash to use when signing modules │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Speculative Store Bypass Mitigation │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do Not Allow SSH Environment Options │ │ │ │ + │ │ │ │ + Verify that Shared Library Directories Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /var/tmp Directories │ │ │ │ + │ │ │ │ + Ensure /var/tmp Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_var_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_tmp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /dev/shm │ │ │ │ + │ │ │ │ + Configure System to Forward All Mail through a specific host │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Root Has A Primary GID 0 │ │ │ │ + │ │ │ │ + Verify User Who Owns passwd File │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ + │ │ │ │ + Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable legacy (BSD) PTY support │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Forwarded Packets │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_ptys_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate Group │ │ │ │ + │ │ │ │ + Uninstall setroubleshoot-plugins Package │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_groupownership_action:testaction:1 │ │ │ │ + ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ + │ │ │ │ + Verify User Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_disk_full_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Client Alive Count Max │ │ │ │ + │ │ │ │ + Record Attempts to Alter Logon and Logout Events - faillock │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_login_events_faillock_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable logrotate Timer │ │ │ │ + │ │ │ │ + Configure auditd Disk Full Action when Disk Space Is Full │ │ │ │ │ │ │ │ - ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_full_action_stig_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects System Administrator Actions │ │ │ │ + │ │ │ │ + Enable seccomp to safely compute untrusted bytecode │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_seccomp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ + │ │ │ │ + Disable the uvcvideo module │ │ │ │ │ │ │ │ - ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_uvcvideo_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure nss-tools is installed │ │ │ │ + │ │ │ │ + Build and Test AIDE Database │ │ │ │ │ │ │ │ - ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ + ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulation │ │ │ │ + │ │ │ │ + Verify Group Who Owns /var/log Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_emulate_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chrony package is installed │ │ │ │ + │ │ │ │ + Configure maximum number of process identifiers │ │ │ │ │ │ │ │ - ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Be Logged │ │ │ │ + │ │ │ │ + Unmap kernel when running in userspace (aka KAISER) │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_unmap_kernel_at_el0_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure AIDE to Verify Access Control Lists (ACLs) │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading and Unloading - finit_module │ │ │ │ │ │ │ │ - ocil:ssg-aide_verify_acls_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_finit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on notifier call chains │ │ │ │ + │ │ │ │ + Enable Randomized Layout of Virtual Address Space │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_notifiers_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_randomize_va_space_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Rsyslog Encrypts Off-Loaded Audit Records │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup shadow File │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdrivermode_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Disable SSH Root Login │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root ownership │ │ │ │ + │ │ │ │ + Add nosuid Option to /home │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall rsh-server Package │ │ │ │ + │ │ │ │ + Ensure Log Files Are Owned By Appropriate User │ │ │ │ │ │ │ │ - ocil:ssg-package_rsh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo umask is appropriate - sudo umask │ │ │ │ + │ │ │ │ + Enable poison without sanity check │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_umask_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls in usr/share │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_usr_share_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Lockout Time for Failed Password Attempts │ │ │ │ + │ │ │ │ + Set Interval For Counting Failed Password Attempts │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_unlock_time_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_interval_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Shared Library Directories Have Restrictive Permissions │ │ │ │ + │ │ │ │ + Audit Configuration Files Permissions are 640 or More Restrictive │ │ │ │ │ │ │ │ - ocil:ssg-dir_permissions_library_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Hashing Algorithm in /etc/login.defs │ │ │ │ + │ │ │ │ + System Audit Logs Must Have Mode 0750 or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-set_password_hashing_algorithm_logindefs_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Use of Privilege Separation │ │ │ │ + │ │ │ │ + Kernel panic oops │ │ │ │ │ │ │ │ - ocil:ssg-sshd_use_priv_separation_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_panic_on_oops_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on FIFOs │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_fifos_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User Initialization Files Must Be Owned By the Primary User │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sudoers.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-accounts_user_dot_user_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Use TCP Syncookies on Network Interfaces │ │ │ │ + │ │ │ │ + Set Password Minimum Length in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_tcp_syncookies_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Audit Configuration Files Must Be Owned By Root │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SSH Print Last Log │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /var/log │ │ │ │ + │ │ │ │ + Restrict Exposed Kernel Pointer Addresses Access │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_log_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_kptr_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Boot Loader Password in grub2 │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - kmod │ │ │ │ │ │ │ │ - ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_kmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /dev/shm is configured │ │ │ │ + │ │ │ │ + Disable IPv6 Networking Support Automatic Loading │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Backups of User Data │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - removexattr │ │ │ │ │ │ │ │ - ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_removexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Default SNMP Password Is Not Used │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-snmpd_not_default_password_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kerberos Authentication │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on Exporting to Media (successful) │ │ │ │ + │ │ │ │ + Ensure Logs Sent To Remote Host │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_media_export_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through stime │ │ │ │ + │ │ │ │ + Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_stime_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Require modules to be validly signed │ │ │ │ + │ │ │ │ + Ensure All User Initialization Files Have Mode 0740 Or Less Permissive │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_force_action:testaction:1 │ │ │ │ + ocil:ssg-file_permission_user_init_files_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent applications from mapping low portion of virtual memory │ │ │ │ + │ │ │ │ + Verify Permissions on group File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_vm_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable use of Berkeley Packet Filter with seccomp │ │ │ │ + │ │ │ │ + Ensure Rsyslog Authenticates Off-Loaded Audit Records │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_seccomp_filter_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_encrypt_offload_actionsendstreamdriverauthmode_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo │ │ │ │ + │ │ │ │ + Set the UEFI Boot Loader Password │ │ │ │ │ │ │ │ - ocil:ssg-sudo_require_authentication_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_uefi_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Enable GSSAPI Authentication │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_gssapi_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden the operation of the BPF just-in-time compiler │ │ │ │ + │ │ │ │ + Account Lockouts Must Be Logged │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_core_bpf_jit_harden_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_passwords_pam_faillock_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Disable kexec system call │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_kexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Public Key Authentication │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_pubkey_auth_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /opt │ │ │ │ + │ │ │ │ + Verify Group Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Sign kernel modules with SHA-512 │ │ │ │ + │ │ │ │ + Verify iptables Enabled │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ + ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Avoid speculative indirect branches in kernel │ │ │ │ + │ │ │ │ + Record Attempts to Alter the localtime File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_retpoline_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_watch_localtime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands directories have root as a group owner │ │ │ │ + │ │ │ │ + Verify Root Has A Primary GID 0 │ │ │ │ │ │ │ │ - ocil:ssg-dir_system_commands_group_root_owned_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_root_gid_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ + │ │ │ │ + Verify that System Executable Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ + ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure rsyslog-gnutls is installed │ │ │ │ + │ │ │ │ + Uninstall kea Package │ │ │ │ │ │ │ │ - ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ + ocil:ssg-package_kea_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Source-Routed Packets on IPv4 Interfaces by Default │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_source_route_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns shadow File │ │ │ │ + │ │ │ │ + Configure Low Address Space To Protect From User Allocation │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the audit Subsystem is Installed │ │ │ │ + │ │ │ │ + Account Lockouts Must Persist │ │ │ │ │ │ │ │ - ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ + ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd Max Log File Size │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/passwd │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_max_log_file_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Authentication Retry Prompts Permitted Per-Session │ │ │ │ + │ │ │ │ + Ensure rsyslog-gnutls is installed │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_retry_action:testaction:1 │ │ │ │ + ocil:ssg-package_rsyslog-gnutls_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove NIS Client │ │ │ │ + │ │ │ │ + Ensure /dev/shm is configured │ │ │ │ │ │ │ │ - ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_dev_shm_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Lowercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_lcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Time Through clock_settime │ │ │ │ + │ │ │ │ + Ensure /var/log Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force frequent session key renegotiation │ │ │ │ + │ │ │ │ + Verify that All World-Writable Directories Have Sticky Bits Set │ │ │ │ │ │ │ │ - ocil:ssg-sshd_rekey_limit_action:testaction:1 │ │ │ │ + ocil:ssg-dir_perms_world_writable_sticky_bits_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Ensure SELinux State is Enforcing │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-selinux_state_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Lock Accounts After Failed Password Attempts │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use Reverse Path Filtering on all IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-accounts_passwords_pam_faillock_deny_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_rp_filter_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/iptables Directory │ │ │ │ + │ │ │ │ + Disallow merge of slab caches │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable SLUB debugging support │ │ │ │ + │ │ │ │ + Disable Kerberos Authentication │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_kerb_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Yama support │ │ │ │ + │ │ │ │ + Use zero for poisoning instead of debugging value │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_yama_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Bash Umask is Set Correctly │ │ │ │ + │ │ │ │ + Configure Speculative Store Bypass Mitigation │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spec_store_bypass_disable_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail From Postmaster to The Root Account │ │ │ │ + │ │ │ │ + Harden slab freelist metadata │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_mail_alias_postmaster_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_hardened_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/iptables Directory │ │ │ │ + │ │ │ │ + Configure Backups of User Data │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ + ocil:ssg-configure_user_data_backups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to perform maintenance activities │ │ │ │ + │ │ │ │ + Enable randomization of the page allocator │ │ │ │ │ │ │ │ - ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_page_alloc_shuffle_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg Group Ownership │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on Kernel Module Loading - init_module │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_kernel_module_loading_init_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Chrony is only configured with the server directive │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_server_directive_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Sudo Logfile Exists - sudo logfile │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/iptables Directory │ │ │ │ │ │ │ │ - ocil:ssg-sudo_custom_logfile_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_iptables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nodev Option to Non-Root Local Partitions │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Force initialization of variables containing userspace addresses │ │ │ │ + │ │ │ │ + Set Root Account Password Maximum Age │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_set_max_life_root_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify No netrc Files Exist │ │ │ │ + │ │ │ │ + Configure Auto Configuration on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-no_netrc_files_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_autoconf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ + │ │ │ │ + Ensure Logrotate Runs Periodically │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ + ocil:ssg-ensure_logrotate_activated_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit sampling frequency of the Perf system │ │ │ │ + │ │ │ │ + Disable SSH Support for User Known Hosts │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_perf_event_max_sample_rate_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_user_known_hosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH root Login with a Password (Insecure) │ │ │ │ + │ │ │ │ + Make the kernel text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_password_login_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_kernel_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow merge of slab caches │ │ │ │ + │ │ │ │ + Make the module text and rodata read-only │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_merge_default_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg Permissions │ │ │ │ + │ │ │ │ + Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH MaxStartups is configured │ │ │ │ + │ │ │ │ + Enable SLUB debugging support │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slub_debug_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Include Local Events in Audit Logs │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/chrony.keys File │ │ │ │ │ │ │ │ - ocil:ssg-auditd_local_events_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify ufw Enabled │ │ │ │ + │ │ │ │ + Disable storing core dump │ │ │ │ │ │ │ │ - ocil:ssg-service_ufw_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the auditd Configuration Immutable │ │ │ │ + │ │ │ │ + Uninstall tftp-server Package │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_immutable_action:testaction:1 │ │ │ │ + ocil:ssg-package_tftp-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/chrony.keys File │ │ │ │ + │ │ │ │ + Configure Systemd Timer Execution of AIDE │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_chrony_keys_action:testaction:1 │ │ │ │ + ocil:ssg-aide_periodic_checking_systemd_timer_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Postfix Network Listening │ │ │ │ + │ │ │ │ + Do not allow usercopy whitelist violations to fallback to object size │ │ │ │ │ │ │ │ - ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_hardened_usercopy_fallback_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /home │ │ │ │ + │ │ │ │ + Configure Sending and Accepting Shared Media Redirects by Default │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_default_shared_media_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on SSH Server config file │ │ │ │ + │ │ │ │ + Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_sshd_config_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable rsyslog Service │ │ │ │ + │ │ │ │ + Verify User Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/crypttab File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_crypttab_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disallow Configuration to Bypass Password Requirements for Privilege Escalation │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/nftables Directory │ │ │ │ │ │ │ │ - ocil:ssg-disallow_bypass_password_sudo_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure gnutls-utils is installed │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for IP Forwarding on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-package_gnutls-utils_installed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_forward_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Host-Based Authentication │ │ │ │ + │ │ │ │ + Ensure all users last password change date is in the past │ │ │ │ │ │ │ │ - ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_last_change_is_in_past_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Encrypted X11 Forwarding │ │ │ │ + │ │ │ │ + Verify /boot/grub2/user.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_efi_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Make the module text and rodata read-only │ │ │ │ + │ │ │ │ + Verify Permissions On /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_strict_module_rwx_action:testaction:1 │ │ │ │ + ocil:ssg-directory_permissions_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH Root Login │ │ │ │ + │ │ │ │ + Disable Compression Or Set Compression to delayed │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_root_login_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure the confidence in TPM for entropy │ │ │ │ + │ │ │ │ + Randomize slab freelist │ │ │ │ │ │ │ │ - ocil:ssg-grub2_rng_core_default_quality_argument_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /var │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/group │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_var_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Root's Path Does Not Include World or Group-Writable Directories │ │ │ │ + │ │ │ │ + Add nosuid Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-accounts_root_path_dirs_no_write_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ + │ │ │ │ + Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Account Lockouts Must Persist │ │ │ │ + │ │ │ │ + Ensure sudo Ignores Commands In Current Dir - sudo ignore_dot │ │ │ │ │ │ │ │ - ocil:ssg-account_passwords_pam_faillock_dir_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_add_ignore_dot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Response Mode of ARP Requests for All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable SSH Support for Rhosts RSA Authentication │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_arp_ignore_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_rsa_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict Serial Port Root Logins │ │ │ │ + │ │ │ │ + Ensure Software Patches Installed │ │ │ │ │ │ │ │ - ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ + ocil:ssg-security_patches_up_to_date_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure the audit Subsystem is Installed │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_audit_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SSH LoginGraceTime is configured │ │ │ │ + │ │ │ │ + Add noexec Option to /boot │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_login_grace_time_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable RDS Support │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Permissions │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - umount2 │ │ │ │ + │ │ │ │ + Disable Access to Network bpf() Syscall From Unprivileged Processes │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_umount2_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_unprivileged_bpf_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /srv │ │ │ │ + │ │ │ │ + Verify Only Root Has UID 0 │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_no_uid_except_zero_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Kernel Parameter for Accepting Secure Redirects By Default │ │ │ │ + │ │ │ │ + Set SSH Client Alive Count Max │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_keepalive_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable core dump backtraces │ │ │ │ + │ │ │ │ + Verify Ownership on SSH Server Public *.pub Key Files │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_backtraces_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_sshd_pub_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure TLS for rsyslog remote logging │ │ │ │ + │ │ │ │ + Record Attempts to perform maintenance activities │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_action:testaction:1 │ │ │ │ + ocil:ssg-audit_sudo_log_events_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable hibernation │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/selinux Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_hibernation_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_selinux_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure CA certificate for rsyslog remote logging │ │ │ │ + │ │ │ │ + Ensure System Log Files Have Correct Permissions │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_tls_cacert_action:testaction:1 │ │ │ │ + ocil:ssg-rsyslog_files_permissions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable systemd-journald Service │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Mandatory Access Controls │ │ │ │ │ │ │ │ - ocil:ssg-service_systemd-journald_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub/grub.cfg User Ownership │ │ │ │ + │ │ │ │ + Configure auditd mail_acct Action on Low Disk Space │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_action_mail_acct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv6 Interfaces │ │ │ │ + │ │ │ │ + Verify /boot/grub/grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Logon Failure Delay is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Enable SSH Print Last Log │ │ │ │ │ │ │ │ - ocil:ssg-accounts_logon_fail_delay_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_print_last_log_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ │ │ │ │ - ocil:ssg-service_ntp_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Mandatory Access Controls │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchown │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_mac_modification_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Compression Or Set Compression to delayed │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_compression_action:testaction:1 │ │ │ │ + ocil:ssg-directory_owner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Notification of Post-AIDE Scan Details │ │ │ │ + │ │ │ │ + Enable checks on scatter-gather (SG) table operations │ │ │ │ │ │ │ │ - ocil:ssg-aide_scan_notification_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_sg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - openat │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - unlink │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_openat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_unlink_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log Directory │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.secrets File │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_ipsec_secrets_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Low Address Space To Protect From User Allocation │ │ │ │ + │ │ │ │ + Uninstall talk Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_default_mmap_min_addr_action:testaction:1 │ │ │ │ + ocil:ssg-package_talk_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall xinetd Package │ │ │ │ + │ │ │ │ + Install the pam_apparmor Package │ │ │ │ │ │ │ │ - ocil:ssg-package_xinetd_removed_action:testaction:1 │ │ │ │ + ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in login.defs │ │ │ │ + │ │ │ │ + Remove the kernel mapping in user mode │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/shells File │ │ │ │ + │ │ │ │ + Ensure All Accounts on the System Have Unique Names │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_shells_action:testaction:1 │ │ │ │ + ocil:ssg-account_unique_name_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify /boot/grub2/user.cfg User Ownership │ │ │ │ + │ │ │ │ + User a virtually-mapped stack │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_user_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Do not allow ACPI methods to be inserted/replaced at run time │ │ │ │ + │ │ │ │ + Ensure SSH MaxStartups is configured │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_acpi_custom_method_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_set_maxstartups_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Digit Characters │ │ │ │ + │ │ │ │ + Add nosuid Option to /var/tmp │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_dcredit_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_tmp_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable poison without sanity check │ │ │ │ + │ │ │ │ + Set number of Password Hashing Rounds - password-auth │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_no_sanity_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_unix_rounds_password_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /var/log Located On Separate Partition │ │ │ │ + │ │ │ │ + Restrict Virtual Console Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_var_log_action:testaction:1 │ │ │ │ + ocil:ssg-securetty_root_login_console_only_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Direct root Logins Not Allowed │ │ │ │ + │ │ │ │ + Ensure /srv Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-no_direct_root_logins_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add nosuid Option to /boot │ │ │ │ + │ │ │ │ + Audit Configuration Files Must Be Owned By Root │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_nosuid_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_audit_configuration_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Build and Test AIDE Database │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - open │ │ │ │ │ │ │ │ - ocil:ssg-aide_build_database_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the OpenSSH Server Package │ │ │ │ + │ │ │ │ + Add noexec Option to /tmp │ │ │ │ │ │ │ │ - ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_tmp_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Networking Support Automatic Loading │ │ │ │ + │ │ │ │ + Configure Accepting Default Router in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_ipv6_option_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_defrtr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Minimum Length in login.defs │ │ │ │ + │ │ │ │ + Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_minlen_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on gshadow File │ │ │ │ + │ │ │ │ + Remove telnet Clients │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - rmmod │ │ │ │ + │ │ │ │ + Verify User Who Owns /etc/sestatus.conf File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_rmmod_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_sestatus_conf_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /boot │ │ │ │ + │ │ │ │ + Add nodev Option to Non-Root Local Partitions │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_boot_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_nodev_nonroot_local_partitions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the 32-bit vDSO │ │ │ │ + │ │ │ │ + Ensure nss-tools is installed │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_compat_vdso_action:testaction:1 │ │ │ │ + ocil:ssg-package_nss-tools_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ + │ │ │ │ + Configure Accepting Prefix Information in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_pinfo_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Polyinstantiation of /tmp Directories │ │ │ │ + │ │ │ │ + Disable Kernel Parameter for Accepting Source-Routed Packets on IPv6 Interfaces by Default │ │ │ │ │ │ │ │ - ocil:ssg-accounts_polyinstantiated_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_accept_source_route_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Disable XDMCP in GDM │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable vsyscall emulate execution only │ │ │ │ + │ │ │ │ + Verify ip6tables Enabled if Using IPv6 │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ + ocil:ssg-service_ip6tables_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - A remote time server for Chrony is configured │ │ │ │ + │ │ │ │ + Ensure auditd Collects File Deletion Events by User - rename │ │ │ │ │ │ │ │ - ocil:ssg-chronyd_specify_remote_server_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_file_deletion_events_rename_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Only Users Logged In To Real tty Can Execute Sudo - sudo requiretty │ │ │ │ + │ │ │ │ + Ensure a dedicated group owns sudo │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_requiretty_action:testaction:1 │ │ │ │ + ocil:ssg-sudo_dedicated_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Log Files Are Owned By Appropriate User │ │ │ │ + │ │ │ │ + Enable rsyslog Service │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_files_ownership_action:testaction:1 │ │ │ │ + ocil:ssg-service_rsyslog_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers File │ │ │ │ + │ │ │ │ + Restrict Serial Port Root Logins │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-restrict_serial_port_logins_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup passwd File │ │ │ │ + │ │ │ │ + Verify Who Owns /etc/shells File │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_etc_shells_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Ensure /var/log/audit Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_log_audit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - zero-init everything passed by reference │ │ │ │ + │ │ │ │ + Enable SLUB/SLAB allocator poisoning │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_gcc_plugin_structleak_byref_all_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_slub_debug_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - All GIDs referenced in /etc/passwd must be defined in /etc/group │ │ │ │ + │ │ │ │ + The Chrony package is installed │ │ │ │ │ │ │ │ - ocil:ssg-gid_passwd_group_same_action:testaction:1 │ │ │ │ + ocil:ssg-package_chrony_installed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the pam_apparmor Package │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Different Categories │ │ │ │ │ │ │ │ - ocil:ssg-package_pam_apparmor_installed_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_minclass_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/nftables Directory │ │ │ │ + │ │ │ │ + Stack Protector buffer overlow detection │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_stackprotector_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - creat │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_creat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable storing core dump │ │ │ │ + │ │ │ │ + Disallow kernel profiling by unprivileged users │ │ │ │ │ │ │ │ - ocil:ssg-coredump_disable_storage_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_perf_event_paranoid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Install the Host Intrusion Prevention System (HIPS) Module │ │ │ │ + │ │ │ │ + Ensure auditd Collects Unauthorized Access Attempts to Files (unsuccessful) │ │ │ │ │ │ │ │ - ocil:ssg-package_MFEhiplsm_installed_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the UEFI Boot Loader grub.cfg User Ownership │ │ │ │ + │ │ │ │ + All User Files and Directories In The Home Directory Must Have a Valid Owner │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_efi_grub2_cfg_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_users_home_files_ownership_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - User a virtually-mapped stack │ │ │ │ + │ │ │ │ + Uninstall net-snmp Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_vmap_stack_action:testaction:1 │ │ │ │ + ocil:ssg-package_net-snmp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ + │ │ │ │ + Disable snmpd Service │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ + ocil:ssg-service_snmpd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize slab freelist │ │ │ │ + │ │ │ │ + Remove the OpenSSH Server Package │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_slab_freelist_random_action:testaction:1 │ │ │ │ + ocil:ssg-package_openssh-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchmodat │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchmodat_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - poweroff │ │ │ │ + │ │ │ │ + Configure Accepting Router Preference in Router Advertisements on All IPv6 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_poweroff_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_all_accept_ra_rtr_pref_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ + │ │ │ │ + Ensure /opt Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lsetxattr │ │ │ │ + │ │ │ │ + Harden common str/mem functions against buffer overflows │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Don't target root user in the sudoers file │ │ │ │ + │ │ │ │ + Explicit arguments in sudo specifications │ │ │ │ │ │ │ │ - ocil:ssg-sudoers_no_root_target_action:testaction:1 │ │ │ │ + ocil:ssg-sudoers_explicit_command_args_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Appropriate Action Must be Setup When the Internal Audit Event Queue is Full │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg User Ownership │ │ │ │ │ │ │ │ - ocil:ssg-auditd_overflow_action_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that User Home Directories are not Group-Writable or World-Readable │ │ │ │ + │ │ │ │ + Uninstall telnet-server Package │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_home_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-package_telnet-server_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable different security models │ │ │ │ + │ │ │ │ + Verify User Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure auditd admin_space_left Action on Low Disk Space │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - shutdown │ │ │ │ │ │ │ │ - ocil:ssg-auditd_data_retention_admin_space_left_action_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_shutdown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Attempts to Alter Logon and Logout Events - lastlog │ │ │ │ + │ │ │ │ + Ensure auditd Collects System Administrator Actions │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_login_events_lastlog_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_sysadmin_actions_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable XDMCP in GDM │ │ │ │ + │ │ │ │ + Set Boot Loader Password in grub2 │ │ │ │ │ │ │ │ - ocil:ssg-gnome_gdm_disable_xdmcp_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_password_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure maximum number of process identifiers │ │ │ │ + │ │ │ │ + Verify the UEFI Boot Loader grub.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_pid_max_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_efi_grub2_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Use TCP RFC 1337 on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_tcp_rfc1337_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure SMEP is not disabled during boot │ │ │ │ + │ │ │ │ + Configure Maximum Number of Autoconfigured Addresses on All IPv6 Interfaces By Default │ │ │ │ │ │ │ │ - ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv6_conf_default_max_addresses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Use zero for poisoning instead of debugging value │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - modprobe │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_poisoning_zero_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_modprobe_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that System Executable Have Root Ownership │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - chown │ │ │ │ │ │ │ │ - ocil:ssg-dir_ownership_binary_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_chown_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify iptables Enabled │ │ │ │ + │ │ │ │ + Add noexec Option to /var │ │ │ │ │ │ │ │ - ocil:ssg-service_iptables_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_var_noexec_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set SSH Daemon LogLevel to VERBOSE │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ │ │ │ │ - ocil:ssg-sshd_set_loglevel_verbose_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers.d Directory │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - setxattr │ │ │ │ │ │ │ │ - ocil:ssg-directory_permissions_etc_sudoersd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_setxattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Limit the Number of Concurrent Login Sessions Allowed Per User │ │ │ │ + │ │ │ │ + Ensure PAM Enforces Password Requirements - Minimum Uppercase Characters │ │ │ │ │ │ │ │ - ocil:ssg-accounts_max_concurrent_login_sessions_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_password_pam_ucredit_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall Sendmail Package │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Enforce DAC on Hardlinks │ │ │ │ │ │ │ │ - ocil:ssg-package_sendmail_removed_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_fs_protected_hardlinks_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict unprivileged access to the kernel syslog │ │ │ │ + │ │ │ │ + Enable Kernel Parameter to Ignore Bogus ICMP Error Responses on IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_security_dmesg_restrict_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_icmp_ignore_bogus_error_responses_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Set Kernel Parameter to Increase Local Port Range │ │ │ │ │ │ │ │ - ocil:ssg-directory_groupowner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_ip_local_port_range_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Ownership on SSH Server Private *_key Key Files │ │ │ │ + │ │ │ │ + Configure AIDE to Verify Extended Attributes │ │ │ │ │ │ │ │ - ocil:ssg-file_ownership_sshd_private_key_action:testaction:1 │ │ │ │ + ocil:ssg-aide_verify_ext_attributes_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Prevent Routing External Traffic to Local Loopback on All IPv4 Interfaces │ │ │ │ + │ │ │ │ + Ensure auditd Collects Information on the Use of Privileged Commands - reboot │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_route_localnet_action:testaction:1 │ │ │ │ + ocil:ssg-audit_privileged_commands_reboot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Privileged Escalated Commands Cannot Execute Other Commands - sudo NOEXEC │ │ │ │ + │ │ │ │ + Add nosuid Option to /srv │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_srv_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions On /etc/sudoers File │ │ │ │ + │ │ │ │ + Do Not Allow SSH Environment Options │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_sudoers_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_do_not_permit_user_env_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IA32 emulation │ │ │ │ + │ │ │ │ + Verify that Shared Library Files Have Root Ownership │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ia32_emulation_action:testaction:1 │ │ │ │ + ocil:ssg-file_ownership_library_dirs_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable the NTP Daemon │ │ │ │ + │ │ │ │ + Restrict usage of ptrace to descendant processes │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_or_ntpd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/nftables Directory │ │ │ │ + │ │ │ │ + Record Unsuccessful Access Attempts to Files - truncate │ │ │ │ │ │ │ │ - ocil:ssg-directory_owner_etc_nftables_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_unsuccessful_file_modification_truncate_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Uninstall setroubleshoot-plugins Package │ │ │ │ + │ │ │ │ + Ensure There Are No Accounts With Blank or Null Passwords │ │ │ │ │ │ │ │ - ocil:ssg-package_setroubleshoot-plugins_removed_action:testaction:1 │ │ │ │ + ocil:ssg-no_empty_passwords_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden common str/mem functions against buffer overflows │ │ │ │ + │ │ │ │ + Disable SSH Support for .rhosts Files │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_fortify_source_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_disable_rhosts_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Users Re-Authenticate for Privilege Escalation - sudo NOPASSWD │ │ │ │ + │ │ │ │ + Verify Owner on SSH Server config file │ │ │ │ │ │ │ │ - ocil:ssg-sudo_remove_nopasswd_action:testaction:1 │ │ │ │ + ocil:ssg-file_owner_sshd_config_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - insmod │ │ │ │ + │ │ │ │ + Randomize layout of sensitive kernel structures │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_insmod_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_randstruct_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/shadow │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - The Chronyd service is enabled │ │ │ │ + │ │ │ │ + Verify Permissions on Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-service_chronyd_enabled_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record attempts to alter time through adjtimex │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - lremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_lremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure PAM Enforces Password Requirements - Minimum Length │ │ │ │ + │ │ │ │ + Enable poison of pages after freeing │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_pam_minlen_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_page_poisoning_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - lchown │ │ │ │ + │ │ │ │ + Add nosuid Option to /opt │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_lchown_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_opt_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Add noexec Option to /home │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information │ │ │ │ │ │ │ │ - ocil:ssg-mount_option_home_noexec_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /var/log/syslog File │ │ │ │ + │ │ │ │ + Ensure the Default Bash Umask is Set Correctly │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_var_log_syslog_action:testaction:1 │ │ │ │ + ocil:ssg-accounts_umask_etc_bashrc_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fchownat │ │ │ │ + │ │ │ │ + Enable logrotate Timer │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fchownat_action:testaction:1 │ │ │ │ + ocil:ssg-timer_logrotate_enabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Kernel panic timeout │ │ │ │ + │ │ │ │ + Add nosuid Option to /dev/shm │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_panic_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-mount_option_dev_shm_nosuid_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure System to Forward All Mail through a specific host │ │ │ │ + │ │ │ │ + Enable checks on credential management │ │ │ │ │ │ │ │ - ocil:ssg-postfix_client_configure_relayhost_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - ftruncate │ │ │ │ + │ │ │ │ + Detect stack corruption on calls to schedule() │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_ftruncate_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_sched_stack_end_check_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /srv Located On Separate Partition │ │ │ │ + │ │ │ │ + Remove NIS Client │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_srv_action:testaction:1 │ │ │ │ + ocil:ssg-package_ypbind_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns /etc/ipsec.conf File │ │ │ │ + │ │ │ │ + Disable TIPC Support │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_etc_ipsec_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects File Deletion Events by User - unlinkat │ │ │ │ + │ │ │ │ + Verify Permissions on passwd File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_file_deletion_events_unlinkat_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable SSH TCP Forwarding │ │ │ │ + │ │ │ │ + Set Default iptables Policy for Incoming Packets │ │ │ │ │ │ │ │ - ocil:ssg-sshd_disable_tcp_forwarding_action:testaction:1 │ │ │ │ + ocil:ssg-set_iptables_default_rule_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on Backup group File │ │ │ │ + │ │ │ │ + Restrict Access to Kernel Message Buffer │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_backup_etc_group_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_kernel_dmesg_restrict_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable TIPC Support │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/ipsec.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-kernel_module_tipc_disabled_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_ipsecd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable IPv6 Addressing on IPv6 Interfaces by Default │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv6_conf_default_disable_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Password Warning Age │ │ │ │ + │ │ │ │ + Uninstall DHCP Server Package │ │ │ │ │ │ │ │ - ocil:ssg-accounts_password_warn_age_login_defs_action:testaction:1 │ │ │ │ + ocil:ssg-package_dhcp_removed_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting ICMP Redirects by Default on IPv4 Interfaces │ │ │ │ + │ │ │ │ + Disable RDS Support │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_default_accept_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_module_rds_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure logrotate is Installed │ │ │ │ + │ │ │ │ + Sign kernel modules with SHA-512 │ │ │ │ │ │ │ │ - ocil:ssg-package_logrotate_installed_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_module_sig_sha512_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Randomize the address of the kernel image (KASLR) │ │ │ │ + │ │ │ │ + Perform full reference count validation │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_randomize_base_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_refcount_full_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands - init │ │ │ │ + │ │ │ │ + Configure auditd max_log_file_action Upon Reaching Maximum Log Size │ │ │ │ │ │ │ │ - ocil:ssg-audit_privileged_commands_init_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_retention_max_log_file_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on passwd File │ │ │ │ + │ │ │ │ + Record attempts to alter time through adjtimex │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_adjtimex_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Set Default ip6tables Policy for Incoming Packets │ │ │ │ + │ │ │ │ + Disable Postfix Network Listening │ │ │ │ │ │ │ │ - ocil:ssg-set_ip6tables_default_rule_action:testaction:1 │ │ │ │ + ocil:ssg-postfix_network_listening_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable the IPv6 protocol │ │ │ │ + │ │ │ │ + Disable vsyscall emulate execution only │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_legacy_vsyscall_xonly_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /tmp Located On Separate Partition │ │ │ │ + │ │ │ │ + Disable SSH Server If Possible │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_tmp_action:testaction:1 │ │ │ │ + ocil:ssg-service_sshd_disabled_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Restrict usage of ptrace to descendant processes │ │ │ │ + │ │ │ │ + Ensure All Files Are Owned by a Group │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_kernel_yama_ptrace_scope_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_ungroupowned_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove tftp Daemon │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup gshadow File │ │ │ │ │ │ │ │ - ocil:ssg-package_tftp_removed_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Disable Kernel Parameter for Accepting Secure ICMP Redirects on all IPv4 Interfaces │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Discretionary Access Controls - fremovexattr │ │ │ │ │ │ │ │ - ocil:ssg-sysctl_net_ipv4_conf_all_secure_redirects_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_dac_modification_fremovexattr_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Harden SSH client Crypto Policy │ │ │ │ + │ │ │ │ + Verify Permissions on SSH Server Private *_key Key Files │ │ │ │ │ │ │ │ - ocil:ssg-harden_ssh_client_crypto_policy_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_sshd_private_key_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure Logs Sent To Remote Host │ │ │ │ + │ │ │ │ + Disable Host-Based Authentication │ │ │ │ │ │ │ │ - ocil:ssg-rsyslog_remote_loghost_action:testaction:1 │ │ │ │ + ocil:ssg-disable_host_auth_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns /etc/sestatus.conf File │ │ │ │ + │ │ │ │ + Generate some entropy during boot and runtime │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_etc_sestatus_conf_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_gcc_plugin_latent_entropy_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Specify the hash to use when signing modules │ │ │ │ + │ │ │ │ + Verify Group Who Owns Backup group File │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_module_sig_hash_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_backup_etc_group_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Group Who Owns Backup gshadow File │ │ │ │ + │ │ │ │ + Ensure /var Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-file_groupowner_backup_etc_gshadow_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_var_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that system commands files are group owned by root or a system account │ │ │ │ + │ │ │ │ + Disable the IPv6 protocol │ │ │ │ │ │ │ │ - ocil:ssg-file_groupownership_system_commands_dirs_action:testaction:1 │ │ │ │ + ocil:ssg-kernel_config_ipv6_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Permissions on /var/log/messages File │ │ │ │ + │ │ │ │ + Verify Group Who Owns /etc/sysctl.d Directory │ │ │ │ │ │ │ │ - ocil:ssg-file_permissions_var_log_messages_action:testaction:1 │ │ │ │ + ocil:ssg-directory_groupowner_etc_sysctld_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Remove the kernel mapping in user mode │ │ │ │ + │ │ │ │ + Configure auditd Disk Error Action on Disk Error │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_page_table_isolation_action:testaction:1 │ │ │ │ + ocil:ssg-auditd_data_disk_error_action_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure /opt Located On Separate Partition │ │ │ │ + │ │ │ │ + Verify Permissions on Backup passwd File │ │ │ │ │ │ │ │ - ocil:ssg-partition_for_opt_action:testaction:1 │ │ │ │ + ocil:ssg-file_permissions_backup_etc_passwd_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify User Who Owns Backup passwd File │ │ │ │ + │ │ │ │ + Enforce Spectre v2 mitigation │ │ │ │ │ │ │ │ - ocil:ssg-file_owner_backup_etc_passwd_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_spectre_v2_argument_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Resolve information before writing to audit logs │ │ │ │ + │ │ │ │ + Record Events that Modify User/Group Information - /etc/gshadow │ │ │ │ │ │ │ │ - ocil:ssg-auditd_log_format_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_usergroup_modification_gshadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Unsuccessful Access Attempts to Files - open │ │ │ │ + │ │ │ │ + Verify Group Who Owns shadow File │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_unsuccessful_file_modification_open_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_etc_shadow_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure auditd Collects Information on the Use of Privileged Commands │ │ │ │ + │ │ │ │ + Record Events that Modify the System's Network Environment │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_privileged_commands_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_networkconfig_modification_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Record Events that Modify the System's Discretionary Access Controls - fsetxattr │ │ │ │ + │ │ │ │ + Disable Accepting ICMP Redirects for All IPv4 Interfaces │ │ │ │ │ │ │ │ - ocil:ssg-audit_rules_dac_modification_fsetxattr_action:testaction:1 │ │ │ │ + ocil:ssg-sysctl_net_ipv4_conf_all_accept_redirects_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Configure Logind to terminate idle sessions after certain time of inactivity │ │ │ │ + │ │ │ │ + Ensure /boot Located On Separate Partition │ │ │ │ │ │ │ │ - ocil:ssg-logind_session_timeout_action:testaction:1 │ │ │ │ + ocil:ssg-partition_for_boot_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure sudo Runs In A Minimal Environment - sudo env_reset │ │ │ │ + │ │ │ │ + Record Attempts to Alter Time Through clock_settime │ │ │ │ │ │ │ │ - ocil:ssg-sudo_add_env_reset_action:testaction:1 │ │ │ │ + ocil:ssg-audit_rules_time_clock_settime_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure the Default Umask is Set Correctly in /etc/profile │ │ │ │ + │ │ │ │ + Verify /boot/grub/user.cfg Group Ownership │ │ │ │ │ │ │ │ - ocil:ssg-accounts_umask_etc_profile_action:testaction:1 │ │ │ │ + ocil:ssg-file_groupowner_user_cfg_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure debug-shell service is not enabled during boot │ │ │ │ + │ │ │ │ + Ensure SMEP is not disabled during boot │ │ │ │ │ │ │ │ - ocil:ssg-grub2_systemd_debug-shell_argument_absent_action:testaction:1 │ │ │ │ + ocil:ssg-grub2_nosmep_argument_absent_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Enable checks on credential management │ │ │ │ + │ │ │ │ + Enable Encrypted X11 Forwarding │ │ │ │ │ │ │ │ - ocil:ssg-kernel_config_debug_credentials_action:testaction:1 │ │ │ │ + ocil:ssg-sshd_enable_x11_forwarding_action:testaction:1 │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ PASS │ │ │ │ │ │ │ │ │ │ │ │ FAIL │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -disk_full_action = │ │ │ │ - │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ - │ │ │ │ -To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ -$ systemctl list-timers should display aidecheck.timer or similar │ │ │ │ -that starts a service to run AIDE check. │ │ │ │ - Is it the case that AIDE is not configured to scan periodically? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/crypttab, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/crypttab does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax 0 │ │ │ │ - │ │ │ │ -In this case, the SSH timeout occurs precisely when │ │ │ │ -the ClientAliveInterval is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the snmp package is installed: │ │ │ │ -$ dpkg -l snmp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure sshd limits the users who can log in, run the following: │ │ │ │ -pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ -If properly configured, the output should be a list of usernames and/or │ │ │ │ -groups allowed to log in to this system. │ │ │ │ - Is it the case that sshd does not limit the users who can log in? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/sshd_config, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sudoers, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ssh/sshd_config │ │ │ │ +$ ls -lL /etc/sudoers │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have an owner of root? │ │ │ │ + Is it the case that /etc/sudoers does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 12 does not disable SELinux. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ -Enforcing │ │ │ │ --OR- │ │ │ │ -Permissive │ │ │ │ - Is it the case that SELinux is disabled? │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMAP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmap /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMAP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMAP? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -action_mail_acct = │ │ │ │ - Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ + │ │ │ │ + Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ +such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ +automated account mechanisms in place. │ │ │ │ + Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the number of rounds for the password hashing algorithm is configured, run the following command: │ │ │ │ -$ sudo grep rounds /etc/pam.d/common-password │ │ │ │ -The output should show the following match: │ │ │ │ - │ │ │ │ -password [sucess=1 default=ignore] pam_unix.so sha512 rounds= │ │ │ │ - Is it the case that rounds is not set to <sub idref="var_password_pam_unix_rounds" /> or is commented out? │ │ │ │ + │ │ │ │ + System commands are stored in the following directories: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +For each of these directories, run the following command to find directories not │ │ │ │ +owned by root: │ │ │ │ +$ sudo find -L $DIR ! -group root -type d -exec chgrp root {} \; │ │ │ │ + Is it the case that any of these directories are not group owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ -Run the following command: │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_regular kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_regular │ │ │ │ +2. │ │ │ │ │ │ │ │ -$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ - Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/selinux, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sestatus.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/selinux does not have an owner of root? │ │ │ │ +$ ls -l /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/sestatus.conf does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ - │ │ │ │ -Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ - │ │ │ │ -$ grep -i pass_min_days /etc/login.defs │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +settimeofday system call, run the following command: │ │ │ │ +$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -PASS_MIN_DAYS │ │ │ │ - Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ + │ │ │ │ + To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be . │ │ │ │ + Is it the case that it is commented out or is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to lock an account after │ │ │ │ +unsuccessful logon attempts with the command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ grep 'deny =' /etc/security/faillock.conf │ │ │ │ +deny = . │ │ │ │ + Is it the case that the "deny" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_deny" />" │ │ │ │ +or less (but not "0"), is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STACKPROTECTOR_STRONG /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchmod system call, run the following command: │ │ │ │ -$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/messages, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log/messages │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the ypserv package is installed: │ │ │ │ -$ dpkg -l ypserv │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To verify the local initialization files of all local interactive users are group- │ │ │ │ +owned by the appropriate user, inspect the primary group of the respective │ │ │ │ +users in /etc/passwd and verify all initialization files under the │ │ │ │ +respective users home directory. Check the group owner of all local interactive users │ │ │ │ +initialization files. │ │ │ │ + Is it the case that they are not? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to see what the timeout interval is: │ │ │ │ +$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveInterval │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To ensure root may not directly login to the system over physical consoles, │ │ │ │ +run the following command: │ │ │ │ +cat /etc/securetty │ │ │ │ +If any output is returned, this is a finding. │ │ │ │ + Is it the case that the /etc/securetty file is not empty? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The telnet package can be removed with the following command: $ apt-get remove telnet │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all squashing has been disabled, run the following command: │ │ │ │ -$ grep all_squash /etc/exports │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.router_solicitations kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.router_solicitations │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMAP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmap /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMAP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMAP? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /home │ │ │ │ +$ sudo auditctl -l | grep poweroff │ │ │ │ │ │ │ │ - Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The following command will discover and print world-writable directories that │ │ │ │ -are not owned by root. Run it once for each local partition PART: │ │ │ │ -$ sudo find PART -xdev -type d -perm -0002 -uid +0 -print │ │ │ │ - Is it the case that there are world-writable directories not owned by root? │ │ │ │ +-a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_event_paranoid kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_event_paranoid │ │ │ │ -2. │ │ │ │ + │ │ │ │ + To check if RekeyLimit is set correctly, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.autoconf kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.autoconf │ │ │ │ -0. │ │ │ │ +$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The file permissions for all log files written by rsyslog should │ │ │ │ -be set to 640, or more restrictive. These log files are determined by the │ │ │ │ -second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ -all appear in /var/log. To see the permissions of a given log │ │ │ │ -file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ -The permissions should be 640, or more restrictive. │ │ │ │ - Is it the case that the permissions are not correct? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shells, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shells │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/shells does not have unix mode 0644? │ │ │ │ +If configured properly, output should be │ │ │ │ +RekeyLimit │ │ │ │ + Is it the case that it is commented out or is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.sysrq kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.sysrq │ │ │ │ +$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include page_alloc.shuffle=1, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*page_alloc.shuffle=1.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that randomization of the page allocator is not enabled in the kernel? │ │ │ │ + │ │ │ │ + Run the following command to determine if the setroubleshoot-server package is installed: │ │ │ │ +$ dpkg -l setroubleshoot-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ -$ uname -m │ │ │ │ -The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ -If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ -Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ -$ lscpu | grep "CPU op-mode" │ │ │ │ -If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ - Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +To find system executables directories that are group-writable or │ │ │ │ +world-writable, run the following command for each directory DIR │ │ │ │ +which contains system executables: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ +run the following command: │ │ │ │ +$ sudo pwck -qr │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ + $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.kptr_restrict │ │ │ │ -The output of the command should indicate either: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -kernel.kptr_restrict = 0 │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ +Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ │ │ │ │ -The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -kernel.kptr_restrict = 1 │ │ │ │ -or: │ │ │ │ -kernel.kptr_restrict = 2 │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ +disk_error_action = HALT │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_fifos kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_cpu_time_max_percent kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.protected_fifos │ │ │ │ -2. │ │ │ │ +$ sysctl kernel.perf_cpu_time_max_percent │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -settimeofday system call, run the following command: │ │ │ │ -$ sudo grep "settimeofday" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var/log mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/log\s' │ │ │ │ + . . . /var/log . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the "/var/log" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/security/opasswd)' │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --w /etc/security/opasswd -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var/tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ - . . . /var/tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + To verify that rsyslog's Forwarding Output Module is configured │ │ │ │ +to use TLS for logging to remote server, run the following command: │ │ │ │ +$ grep omfwd /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should include record similar to │ │ │ │ +action(type="omfwd" protocol="tcp" Target="<remote system>" port="6514" │ │ │ │ + StreamDriver="gtls" StreamDriverMode="1" StreamDriverAuthMode="x509/name" streamdriver.CheckExtendedKeyPurpose="on") │ │ │ │ │ │ │ │ - Is it the case that the "/var/tmp" file system does not have the "noexec" option set? │ │ │ │ +where the <remote system> present in the configuration line above must be a valid IP address or a host name of the remote logging server. │ │ │ │ + Is it the case that omfwd is not configured with gtls and AuthMode? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.secrets, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.secrets │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.ip_forward kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.ip_forward │ │ │ │ -0. │ │ │ │ -The ability to forward packets is only appropriate for routers. │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the cron package is installed: │ │ │ │ -$ dpkg -l cron │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sudoers.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers.d │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sudoers.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + System commands are stored in the following directories: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/sbin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +For each of these directories, run the following command to find directories not │ │ │ │ +owned by root: │ │ │ │ +$ sudo find -L $DIR ! -user root -type d │ │ │ │ + Is it the case that any of these directories are not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ - │ │ │ │ -$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ + │ │ │ │ + The runtime status of the net.core.bpf_jit_harden kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.core.bpf_jit_harden │ │ │ │ +2. │ │ │ │ │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. Remove any instances of the nullok option to │ │ │ │ -prevent logins with empty passwords. │ │ │ │ - Is it the case that NULL passwords can be used? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ │ │ │ │ -$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ + Run the following command to see what the max sessions number is: │ │ │ │ +$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +MaxSessions │ │ │ │ + Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +chrony service: │ │ │ │ +$ sudo systemctl is-active chrony │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ │ │ │ │ -$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ntpd service: │ │ │ │ +$ sudo systemctl is-active ntpd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the talk-server package is installed: │ │ │ │ +$ dpkg -l talk-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ -$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ -If the plugin is active, the output will show yes. │ │ │ │ - Is it the case that it is not activated? │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.router_solicitations kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.router_solicitations │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +fchmod system call, run the following command: │ │ │ │ +$ sudo grep "fchmod" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sudoers.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers.d does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that use_pty is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the setroubleshoot-server package is installed: │ │ │ │ -$ dpkg -l setroubleshoot-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To verify all local initialization files for interactive users are owned by the │ │ │ │ +primary user, run the following command: │ │ │ │ +$ sudo ls -al /home/USER/.* │ │ │ │ +The user initialization files should be owned by USER. │ │ │ │ + Is it the case that they are not? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep shutdown │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.drop_gratuitous_arp kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.drop_gratuitous_arp │ │ │ │ +1. │ │ │ │ │ │ │ │ --a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_BUG /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_EMULATE /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -cron service: │ │ │ │ -$ sudo systemctl is-active cron │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var/log mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/log\s' │ │ │ │ + . . . /var/log . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/var/log" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slub_debug=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slub_debug=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SLUB/SLAB poisoning is not enabled? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub2/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/user.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the local initialization files of all local interactive users are group- │ │ │ │ -owned by the appropriate user, inspect the primary group of the respective │ │ │ │ -users in /etc/passwd and verify all initialization files under the │ │ │ │ -respective users home directory. Check the group owner of all local interactive users │ │ │ │ -initialization files. │ │ │ │ - Is it the case that they are not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "kmod" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep kmod │ │ │ │ - │ │ │ │ --a always,exit -F path=/usr/bin/kmod -F perm=x -F auid>=1000 -F auid!=unset -k privileged-kmod │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to ensure that /tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -chmod system call, run the following command: │ │ │ │ -$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ +mount system call, run the following command: │ │ │ │ +$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/shadow)' │ │ │ │ - │ │ │ │ --w /etc/shadow -p wa -k identity │ │ │ │ - Is it the case that command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ -space_left_action = │ │ │ │ - │ │ │ │ -If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + │ │ │ │ + Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to flush to disk after │ │ │ │ -every records, run the following command: │ │ │ │ -$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -freq = │ │ │ │ - Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +and │ │ │ │ +$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +Both commands should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STACKLEAK /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/System.map*, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /boot/System.map* │ │ │ │ +$ ls -l /etc/shadow- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if use_pty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\buse_pty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that use_pty is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/group" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/group)' │ │ │ │ - │ │ │ │ --w /etc/group -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.max_addresses kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.max_addresses │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -write_logs = yes │ │ │ │ - Is it the case that write_logs isn't set to yes? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /var/log, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/iptables, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log │ │ │ │ +$ ls -l /etc/iptables │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -drwxr-xr-x │ │ │ │ - Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ - │ │ │ │ - │ │ │ │ - To properly set the permissions of /etc/audit/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/iptables does not have unix mode 0700? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all accounts have unique names, run the following command: │ │ │ │ -$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ -No output should be returned. │ │ │ │ - Is it the case that a line is returned? │ │ │ │ + │ │ │ │ + Run the following command and verify remote server is configured properly: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ + Is it the case that a remote time server is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ dpkg -s openssh-server | grep Version │ │ │ │ + │ │ │ │ +Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be Protocol 2 │ │ │ │ + Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ │ │ │ │ -$ mountpoint /var │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ - Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.send_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.send_redirects │ │ │ │ -0. │ │ │ │ +$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/selinux, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/selinux does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ -grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -The output should be similar to the following: │ │ │ │ -$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ -:FORWARD DROP [0:0 │ │ │ │ - Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shells, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shells │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shells does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ -. │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +apparmor service: │ │ │ │ +$ sudo systemctl is-active apparmor │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ +The command should return output only for the vdsm user. │ │ │ │ + Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_WX /boot/config.* │ │ │ │ + $ grep CONFIG_BUG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/sshd_config, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/ipsec.d does not have unix mode 0700? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's UsePAM option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i UsePAM /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ + │ │ │ │ +To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ +$ grep aide /etc/crontab │ │ │ │ +The output should return something similar to the following: │ │ │ │ +05 4 * * * root /usr/sbin/aide --check │ │ │ │ + │ │ │ │ +NOTE: The usage of special cron times, such as @daily or @weekly, is acceptable. │ │ │ │ + Is it the case that AIDE is not configured to scan periodically? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the kea package is installed: │ │ │ │ -$ dpkg -l kea │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include iommu=force, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that I/OMMU is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.modules_disabled kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_filter kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.modules_disabled │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_filter │ │ │ │ +. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ - │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to not be owned by root? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +systemd-journald service: │ │ │ │ +$ sudo systemctl is-active systemd-journald │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the systemd-journald service is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sudoers, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/sudoers │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0440 │ │ │ │ + Is it the case that /etc/sudoers does not have unix mode 0440? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.router_solicitations kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_source_route │ │ │ │ +$ sysctl net.ipv6.conf.default.router_solicitations │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit attempts to │ │ │ │ -alter time via the /etc/localtime file, run the following │ │ │ │ -command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that the system is not configured to audit time changes? │ │ │ │ + │ │ │ │ + To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ +$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +LoginGraceTime │ │ │ │ +If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ +after the configured number seconds. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ +$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -disk_error_action = HALT │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the postfix package is installed: $ dpkg -l postfix │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should be │ │ │ │ -$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ - Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ +$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ +The output should return root. │ │ │ │ + Is it the case that the alias is not set or is not root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "sudo" command with the following command: │ │ │ │ + │ │ │ │ + Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep sudo │ │ │ │ +$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ +-e 2 │ │ │ │ │ │ │ │ --a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -F auid!=unset -k privileged-sudo │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the password reuse setting is compliant, run the following command: │ │ │ │ -$ grep remember /etc/pam.d/common-password │ │ │ │ -The output should show the following at the end of the line: │ │ │ │ -remember= │ │ │ │ - │ │ │ │ - │ │ │ │ -In newer systems, the pam_pwhistory PAM module options can also be set in │ │ │ │ -"/etc/security/pwhistory.conf" file. Use the following command to verify: │ │ │ │ -$ grep remember /etc/security/pwhistory.conf │ │ │ │ -remember = │ │ │ │ - │ │ │ │ -The pam_pwhistory remember option must be configured only in one file. │ │ │ │ - Is it the case that the value of remember is not equal to or greater than the expected value? │ │ │ │ + │ │ │ │ + To ensure the default password is not set, run the following command: │ │ │ │ +$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group-, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group- │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ +architecture, and socket address information before writing the event to disk, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +log_format = ENRICHED │ │ │ │ + Is it the case that log_format isn't set to ENRICHED? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure the TMOUT value is configured for all users │ │ │ │ +on the system: │ │ │ │ │ │ │ │ -$ mountpoint /var/log/audit │ │ │ │ +$ sudo grep TMOUT /etc/profile /etc/profile.d/*.sh │ │ │ │ │ │ │ │ - Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ +The output should return the following: │ │ │ │ +TMOUT= │ │ │ │ + Is it the case that value of TMOUT is not less than or equal to expected setting? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_MEMORY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include page_poison=1, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*page_poison=1.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that page allocator poisoning is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ip6tables service: │ │ │ │ -$ sudo systemctl is-active ip6tables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how many logs the system is configured to retain after rotation: │ │ │ │ -$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ -num_logs = 5 │ │ │ │ - Is it the case that the system log file retention has not been properly configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ -$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ -fixtext: |- │ │ │ │ -Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - │ │ │ │ -Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ - │ │ │ │ -$ chmod a+t [World-Writable Directory] │ │ │ │ -srg_requirement: │ │ │ │ -A sticky bit must be set on all Debian 12 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ - Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify all files and directories contained in interactive user home │ │ │ │ -directory, excluding local initialization files, have a mode of 0750, │ │ │ │ -run the following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that home directory files or folders have incorrect permissions? │ │ │ │ - │ │ │ │ │ │ │ │ To properly set the group owner of /etc/audit/, run the command: │ │ │ │ $ sudo chgrp root /etc/audit/ │ │ │ │ │ │ │ │ To properly set the group owner of /etc/audit/rules.d/, run the command: │ │ │ │ $ sudo chgrp root /etc/audit/rules.d/ │ │ │ │ Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_rtr_pref │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ + Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /usr with the following command: │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +$ mountpoint /usr │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/selinux, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/selinux │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0755 │ │ │ │ - Is it the case that /etc/selinux does not have unix mode 0755? │ │ │ │ + Is it the case that "/usr is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of openssh-server with following command: │ │ │ │ - │ │ │ │ -$ dpkg -s openssh-server | grep Version │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ │ │ │ │ -Versions equal to or higher than 7.4 only allow Protocol 2. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -$ sudo grep Protocol /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be Protocol 2 │ │ │ │ - Is it the case that it is commented out or is not set correctly to Protocol 2? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all files and directories in a local interactive user's │ │ │ │ -home directory have a valid owner, run the following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that the user ownership is incorrect? │ │ │ │ + │ │ │ │ + Display the contents of the file /etc/systemd/logind.conf: │ │ │ │ +cat /etc/systemd/logind.conf │ │ │ │ +Ensure that there is a section [login] which contains the │ │ │ │ +configuration StopIdleSessionSec=. │ │ │ │ + Is it the case that the option is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spectre_v2=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ +$ grep nullok /etc/pam.d/system-auth /etc/pam.d/password-auth │ │ │ │ + │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. Remove any instances of the nullok option to │ │ │ │ +prevent logins with empty passwords. │ │ │ │ + Is it the case that NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +cron service: │ │ │ │ +$ sudo systemctl is-active cron │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_LATENT_ENTROPY /boot/config.* │ │ │ │ + $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + Run the following command to determine if the ypserv package is installed: │ │ │ │ +$ dpkg -l ypserv │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ - │ │ │ │ -Find the location of the audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Find the group that owns audit logs: │ │ │ │ - │ │ │ │ -$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to check the mode of the system audit logs: │ │ │ │ - │ │ │ │ -$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ - │ │ │ │ -Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/security/opasswd)' │ │ │ │ │ │ │ │ -If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ - Is it the case that audit logs have a more permissive mode? │ │ │ │ +-w /etc/security/opasswd -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that Debian 12 does not disable SELinux. │ │ │ │ │ │ │ │ -disk_error_action = │ │ │ │ +Check if "SELinux" is active and in "enforcing" or "permissive" mode with the following command: │ │ │ │ │ │ │ │ -If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ +$ sudo getenforce │ │ │ │ +Enforcing │ │ │ │ +-OR- │ │ │ │ +Permissive │ │ │ │ + Is it the case that SELinux is disabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -rename system call, run the following command: │ │ │ │ -$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to limit the "pwquality" retry option to . │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ +Check for the use of the "pwquality" retry option in the PAM files with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ grep pam_pwquality /etc/pam.d/common-password │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ +password requisite pam_pwquality.so retry= │ │ │ │ + Is it the case that the value of "retry" is set to "0" or greater than "<sub idref="var_password_pam_retry" />", or is missing? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ + $ grep CONFIG_X86_VSYSCALL_EMULATION /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Check whether the maximum time period for root account password is restricted to days with the following commands: │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow does not have a group owner of shadow? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/crypttab, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0600 │ │ │ │ + Is it the case that /etc/crypttab does not have unix mode 0600? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo awk -F: '$1 == "root" {print $1 " " $5}' /etc/shadow │ │ │ │ - Is it the case that any results are returned that are not associated with a system account? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +ufw service: │ │ │ │ +$ sudo systemctl is-active ufw │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the service is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify all files and directories in interactive user home directory are │ │ │ │ +group-owned by a group the user is a member of, run the │ │ │ │ +following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that the group ownership is incorrect? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces a minimum -character password length with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep │ │ │ │ +$ grep minlen /etc/security/pwquality.conf │ │ │ │ │ │ │ │ --w -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +minlen = │ │ │ │ + Is it the case that the command does not return a "minlen" value of "<sub idref="var_password_pam_minlen" />" or greater, does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the telnet-server package is installed: │ │ │ │ -$ dpkg -l telnet-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.conf │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.conf does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ + │ │ │ │ + Find the list of alias maps used by the Postfix mail server: │ │ │ │ +$ sudo postconf alias_maps │ │ │ │ +Query the Postfix alias maps for an alias for the root user: │ │ │ │ +$ sudo postmap -q root hash:/etc/aliases │ │ │ │ +The output should return an alias. │ │ │ │ + Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.panic_on_oops │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.default.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that all user initialization files have a mode of 0740 or │ │ │ │ -less permissive, run the following command: │ │ │ │ -$ sudo find /home -type f -name '\.*' \( -perm -0002 -o -perm -0020 \) │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that they are not 0740 or more permissive? │ │ │ │ + │ │ │ │ + Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_source_route │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub2/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub2/grub.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsh-server package is installed: │ │ │ │ +$ dpkg -l rsh-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ grep aide /etc/crontab │ │ │ │ +The output should return something similar to the following: │ │ │ │ +05 4 * * * root /usr/sbin/aide --check | /bin/mail -s "$(hostname) - AIDE Integrity Check" root@localhost │ │ │ │ +The email address that the notifications are sent to can be changed by overriding │ │ │ │ +. │ │ │ │ + Is it the case that AIDE has not been configured or has not been configured to notify personnel of scan details? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep reboot │ │ │ │ +Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are group-owned by "root", or a required system account, with the following command: │ │ │ │ │ │ │ │ --a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/local/bin /usr/local/sbin ! -group root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are returned and is not group-owned by a required system account? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ +or scripts within /etc/profile.d directory with the following command: │ │ │ │ +$ grep "umask" /etc/profile* │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ +or the "umask" parameter is missing or is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax 0 │ │ │ │ + │ │ │ │ +In this case, the SSH timeout occurs precisely when │ │ │ │ +the ClientAliveInterval is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command and verify that time sources are only configured with server directive: │ │ │ │ +# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ +A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ + Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -syslog-ng service: │ │ │ │ -$ sudo systemctl is-active syslog-ng │ │ │ │ +ntp service: │ │ │ │ +$ sudo systemctl is-active ntp │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the talk package is installed: │ │ │ │ -$ dpkg -l talk │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/group │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.drop_gratuitous_arp kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.drop_gratuitous_arp │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_rtr_pref │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all files and directories in interactive user home directory are │ │ │ │ -group-owned by a group the user is a member of, run the │ │ │ │ -following command: │ │ │ │ -$ sudo ls -lLR /home/USER │ │ │ │ - Is it the case that the group ownership is incorrect? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ + Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ +$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps all network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ +The output should contain overflow_action = syslog │ │ │ │ + │ │ │ │ +If the value of the "overflow_action" option is not set to syslog, │ │ │ │ +single, halt or the line is commented out, ask the System Administrator │ │ │ │ +to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ + Is it the case that auditd overflow action is not set correctly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ + │ │ │ │ +-w /var/log/tallylog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.secure_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.default.secure_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ - Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /boot with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "init" command with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /boot │ │ │ │ +$ sudo auditctl -l | grep init │ │ │ │ │ │ │ │ - Is it the case that "/boot is not a mountpoint" is returned? │ │ │ │ +-a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure sshd limits the users who can log in, run the following: │ │ │ │ +pre>$ sudo grep -rPi '^\h*(allow|deny)(users|groups)\h+\H+(\h+.*)?$' /etc/ssh/sshd_config* │ │ │ │ +If properly configured, the output should be a list of usernames and/or │ │ │ │ +groups allowed to log in to this system. │ │ │ │ + Is it the case that sshd does not limit the users who can log in? │ │ │ │ │ │ │ │ │ │ │ │ To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ $ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating INFO is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/System.map*, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/System.map* │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/System.map* does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.secrets, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/nftables, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.secrets │ │ │ │ +$ ls -lL /etc/nftables │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have an owner of root? │ │ │ │ + Is it the case that /etc/nftables does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that Debian 12 verifies correct operation of security functions. │ │ │ │ - │ │ │ │ -Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ - │ │ │ │ -$ sudo getenforce │ │ │ │ + │ │ │ │ + To find world-writable files, run the following command: │ │ │ │ +$ sudo find / -xdev -type f -perm -002 │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_pinfo kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_pinfo │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that SELINUX is not set to enforcing? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub/grub.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/grub.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify the system commands contained in the following directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ +$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system commands are found to not be owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/crypttab, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/crypttab, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/crypttab does not have a group owner of root? │ │ │ │ + Is it the case that /etc/crypttab does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log/messages │ │ │ │ +$ ls -lL /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ + Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -renameat system call, run the following command: │ │ │ │ -$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var/log mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/log\s' │ │ │ │ - . . . /var/log . . . nosuid . . . │ │ │ │ + │ │ │ │ + The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.suid_dumpable │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the "/var/log" file system does not have the "nosuid" option set? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/sshd_config, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To properly set the owner of /var/log/audit, run the command: │ │ │ │ +$ sudo chown root /var/log/audit │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ - Is it the case that any system wide shared library file is not owned by root? │ │ │ │ +To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ +$ sudo chown root /var/log/audit/* │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the system is integrated with a centralized authentication mechanism │ │ │ │ -such as as Active Directory, Kerberos, Directory Server, etc. that has │ │ │ │ -automated account mechanisms in place. │ │ │ │ - Is it the case that the system is not using a centralized authentication mechanism, or it is not automated? │ │ │ │ + │ │ │ │ + To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ +$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ +and verify that the line matches │ │ │ │ +Match final all │ │ │ │ +RekeyLimit 512M 1h │ │ │ │ +GSSAPIAuthentication no │ │ │ │ +Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ +PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ +MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ +KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ + Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING /boot/config.* │ │ │ │ + $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group does not have a group owner of root? │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +syslog │ │ │ │ + Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var\s' │ │ │ │ + . . . /var . . . nosuid . . . │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/libexec /usr/local/bin /usr/local/sbin -perm /022 -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are found to be group-writable or world-writable? │ │ │ │ + Is it the case that the "/var" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub/user.cfg, │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODIFY_LDT_SYSCALL /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /var/log/syslog, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub/user.cfg │ │ │ │ +$ ls -l /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/iptables, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/iptables │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have an owner of root? │ │ │ │ + Is it the case that /etc/iptables does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the dhcp package is installed: │ │ │ │ -$ dpkg -l dhcp │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To determine that AIDE is verifying ACLs, run the following command: │ │ │ │ +$ grep acl /etc/aide/aide.conf │ │ │ │ +Verify that the acl option is added to the correct ruleset. │ │ │ │ + Is it the case that the acl option is missing or not added to the correct ruleset? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_defrtr kernel parameter can be queried │ │ │ │ + │ │ │ │ + The tftp package can be removed with the following command: $ apt-get remove tftp │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_defrtr │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_redirects │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ + │ │ │ │ +session [default=1] pam_lastlog.so showfailed │ │ │ │ + Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_WRITABLE_HOOKS /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The runtime status of the kernel.panic_on_oops kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.panic_on_oops │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sudoers, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sudoers does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if logfile has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that logfile is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEVKMEM /boot/config.* │ │ │ │ + $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -init_module system call, run the following command: │ │ │ │ -$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -finit_module system call, run the following command: │ │ │ │ -$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -delete_module system call, run the following command: │ │ │ │ -$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /usr with the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /home with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /usr │ │ │ │ +$ mountpoint /home │ │ │ │ │ │ │ │ - Is it the case that "/usr is not a mountpoint" is returned? │ │ │ │ + Is it the case that "/home is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODIFY_LDT_SYSCALL /boot/config.* │ │ │ │ + $ grep CONFIG_STACKPROTECTOR_STRONG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PROC_KCORE /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The following command will locate the mount points related to local devices: │ │ │ │ -$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ - │ │ │ │ -The following command will show files which do not belong to a valid group: │ │ │ │ -$ sudo find MOUNTPOINT -xdev -nogroup 2>/dev/null │ │ │ │ - │ │ │ │ -Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ - │ │ │ │ -No files without a valid group should be located. │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog package is installed: $ dpkg -l rsyslog │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check that no password hashes are stored in │ │ │ │ -/etc/passwd, run the following command: │ │ │ │ -awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ -If it produces any output, then a password hash is │ │ │ │ -stored in /etc/passwd. │ │ │ │ - Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.ip_local_port_range kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.ip_local_port_range │ │ │ │ -32768 65535. │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_source_route │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include iommu=force, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*iommu=force.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that I/OMMU is not activated? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ + │ │ │ │ + Verify Debian 12 enforces 24 hours/one day as the minimum password lifetime for new user accounts. │ │ │ │ │ │ │ │ -To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ -$ grep aide /etc/crontab │ │ │ │ -The output should return something similar to the following: │ │ │ │ -05 4 * * * root /usr/sbin/aide --check │ │ │ │ +Check for the value of "PASS_MIN_DAYS" in "/etc/login.defs" with the following command: │ │ │ │ │ │ │ │ -NOTE: The usage of special cron times, such as @daily or @weekly, is acceptable. │ │ │ │ - Is it the case that AIDE is not configured to scan periodically? │ │ │ │ +$ grep -i pass_min_days /etc/login.defs │ │ │ │ + │ │ │ │ +PASS_MIN_DAYS │ │ │ │ + Is it the case that the "PASS_MIN_DAYS" parameter value is not "<sub idref="var_accounts_minimum_age_login_defs" />" or greater, or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/syslog, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.conf, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log/syslog │ │ │ │ +$ ls -l /etc/ipsec.conf │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /var/log/syslog does not have unix mode -rw-r-----? │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/ipsec.conf does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mds=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mds=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MDS mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ +$ rpm -q MFEhiplsm │ │ │ │ + Is it the case that the HBSS HIPS module is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -auditd service: │ │ │ │ -$ sudo systemctl is-active auditd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the auditd service is not running? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/tmp\s' │ │ │ │ - . . . /tmp . . . noexec . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/tmp" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/chrony.keys, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/chrony.keys │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/chrony.keys does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 security patches and updates are installed and up to date. │ │ │ │ -Updates are required to be applied with a frequency determined by organizational policy. │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -Typical update frequency may be overridden by Information Assurance Vulnerability Alert (IAVA) notifications from CYBERCOM. │ │ │ │ - Is it the case that Debian 12 is in non-compliance with the organizational patching policy? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include mce=0, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that MCE tolerance is not set to zero? │ │ │ │ +If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include slab_nomerge=yes, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that merging of slabs with similar size is enabled? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +umount2 system call, run the following command: │ │ │ │ +$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ -following command: │ │ │ │ -$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ -root │ │ │ │ - Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_source_route kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_source_route │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -To find system executables directories that are group-writable or │ │ │ │ -world-writable, run the following command for each directory DIR │ │ │ │ -which contains system executables: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_HARDENED_USERCOPY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -syslog │ │ │ │ - Is it the case that /var/log/syslog does not have an owner of syslog? │ │ │ │ + │ │ │ │ + The runtime status of the kernel.sysrq kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.sysrq │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ The following command will locate the mount points related to local devices: │ │ │ │ $ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ │ │ │ │ The following command will show files which do not belong to a valid user: │ │ │ │ $ sudo find MOUNTPOINT -xdev -nouser 2>/dev/null │ │ │ │ │ │ │ │ Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ │ │ │ │ No files without a valid user should be located. │ │ │ │ Is it the case that files exist that are not owned by a valid user? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + The group-owner of all log files written by rsyslog should be │ │ │ │ +adm. │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the group-owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_RANDSTRUCT /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_NONE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ - Is it the case that the kernel was built with the required value? │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/System.map*, │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_event_max_sample_rate kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_event_max_sample_rate │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +chmod system call, run the following command: │ │ │ │ +$ sudo grep "chmod" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 disables core dump backtraces by issuing the following command: │ │ │ │ + │ │ │ │ +$ grep -i process /etc/systemd/coredump.conf │ │ │ │ + │ │ │ │ +ProcessSizeMax=0 │ │ │ │ + Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/System.map* │ │ │ │ +$ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/System.map* does not have an owner of root? │ │ │ │ + Is it the case that /var/log/messages does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To verify all squashing has been disabled, run the following command: │ │ │ │ +$ grep all_squash /etc/exports │ │ │ │ + Is it the case that there is output? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ +0. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ + │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep creat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if env_reset has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\benv_reset\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that env_reset is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fremovexattr system call, run the following command: │ │ │ │ -$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ +delete_module system call, run the following command: │ │ │ │ +$ sudo grep "delete_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if ignore_dot has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bignore_dot\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that ignore_dot is not enabled in sudo? │ │ │ │ + │ │ │ │ + The existence of the file /etc/hosts.equiv or a file named │ │ │ │ +.rhosts inside a user home directory indicates the presence │ │ │ │ +of an Rsh trust relationship. │ │ │ │ + Is it the case that these files exist? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include page_poison=1, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*page_poison=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that page allocator poisoning is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include pti=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*pti=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that Kernel page-table isolation is not enabled? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SCHED_STACK_END_CHECK /boot/config.* │ │ │ │ + $ grep CONFIG_ARM64_SW_TTBR0_PAN /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_redirects │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.secrets, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group │ │ │ │ +$ ls -l /etc/ipsec.secrets │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have unix mode 0644? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.shared_media kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.shared_media │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include rng_core.default_quality=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_pinfo kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_pinfo │ │ │ │ -0. │ │ │ │ + │ │ │ │ + The rsh package can be removed with the following command: $ apt-get remove rsh │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ + │ │ │ │ +-w /var/log/lastlog -p wa -k logins │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/shadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + Run the following command to get the current configured value for polyinstantiation_enabled │ │ │ │ +SELinux boolean: │ │ │ │ +$ getsebool polyinstantiation_enabled │ │ │ │ +The expected cofiguration is . │ │ │ │ +"on" means true, and "off" means false │ │ │ │ + Is it the case that polyinstantiation_enabled is not set as expected? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STACKPROTECTOR /boot/config.* │ │ │ │ + $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /var/tmp │ │ │ │ - │ │ │ │ - Is it the case that "/var/tmp is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + To verify the audispd's syslog plugin is active, run the following command: │ │ │ │ +$ sudo grep active /etc/audit/plugins.d/syslog.conf │ │ │ │ +If the plugin is active, the output will show yes. │ │ │ │ + Is it the case that it is not activated? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.send_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.autoconf kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.send_redirects │ │ │ │ +$ sysctl net.ipv6.conf.all.autoconf │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one special character with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ocredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ - │ │ │ │ -ocredit = │ │ │ │ - Is it the case that value of "ocredit" is a positive number or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the system-wide shared library files contained in the following directories have mode "755" or less permissive with the following command: │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_ra_defrtr kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_ra_defrtr │ │ │ │ +0. │ │ │ │ │ │ │ │ -$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 -perm /022 -type f -exec ls -l {} \; │ │ │ │ - Is it the case that any system-wide shared library file is found to be group-writable or world-writable? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SYN_COOKIES /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the password warning age, run the command: │ │ │ │ +$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ +The DoD requirement is 7. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ + │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ + │ │ │ │ + │ │ │ │ + The following command will discover and print world-writable directories that │ │ │ │ +are not owned by root. Run it once for each local partition PART: │ │ │ │ +$ sudo find PART -xdev -type d -perm -0002 -uid +0 -print │ │ │ │ + Is it the case that there are world-writable directories not owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd │ │ │ │ +$ ls -lL /etc/gshadow │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ + Is it the case that /etc/gshadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*.pub, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/*.pub │ │ │ │ +$ ls -l /etc/shadow │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the failed password attempt policy is configured correctly, run the following command: │ │ │ │ - │ │ │ │ -$ grep fail_interval /etc/security/faillock.conf │ │ │ │ -The output should show fail_interval = <interval-in-seconds> where interval-in-seconds is or greater. │ │ │ │ - Is it the case that the "fail_interval" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_fail_interval" />" │ │ │ │ -or less (but not "0"), the line is commented out, or the line is missing? │ │ │ │ + │ │ │ │ + Run the following command to determine if the libpam-pwquality package is installed: │ │ │ │ +$ dpkg -l libpam-pwquality │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub2/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have unix mode -rw-------? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var/tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ - . . . /var/tmp . . . nosuid . . . │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ - Is it the case that the "/var/tmp" file system does not have the "nosuid" option set? │ │ │ │ +$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ + │ │ │ │ +The output should be: │ │ │ │ + │ │ │ │ +/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ + Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow-, │ │ │ │ + │ │ │ │ + To verify the password reuse setting is compliant, run the following command: │ │ │ │ +$ grep remember /etc/pam.d/common-password │ │ │ │ +The output should show the following at the end of the line: │ │ │ │ +remember= │ │ │ │ + │ │ │ │ + │ │ │ │ +In newer systems, the pam_pwhistory PAM module options can also be set in │ │ │ │ +"/etc/security/pwhistory.conf" file. Use the following command to verify: │ │ │ │ +$ grep remember /etc/security/pwhistory.conf │ │ │ │ +remember = │ │ │ │ + │ │ │ │ +The pam_pwhistory remember option must be configured only in one file. │ │ │ │ + Is it the case that the value of remember is not equal to or greater than the expected value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /boot/System.map*, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/shadow- │ │ │ │ +$ ls -lL /boot/System.map* │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/shadow- does not have an owner of root? │ │ │ │ + Is it the case that /boot/System.map* does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -apparmor service: │ │ │ │ -$ sudo systemctl is-active apparmor │ │ │ │ +chronyd service: │ │ │ │ +$ sudo systemctl is-active chronyd │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ + Is it the case that the chronyd process is not running? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.secure_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.randomize_va_space │ │ │ │ -2. │ │ │ │ +$ sysctl net.ipv4.conf.all.secure_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub/user.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub/user.cfg does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_defrtr kernel parameter can be queried │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchownat system call, run the following command: │ │ │ │ +$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +auditd service: │ │ │ │ +$ sudo systemctl is-active auditd │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the auditd service is not running? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the vm.mmap_min_addr kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_defrtr │ │ │ │ -0. │ │ │ │ +$ sysctl vm.mmap_min_addr │ │ │ │ +65536. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the libpam-pwquality package is installed: │ │ │ │ -$ dpkg -l libpam-pwquality │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/shells │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0644 │ │ │ │ + Is it the case that /etc/shells does not have unix mode 0644? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/selinux, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0755 │ │ │ │ + Is it the case that /etc/selinux does not have unix mode 0755? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_FS /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check that no password hashes are stored in │ │ │ │ +/etc/passwd, run the following command: │ │ │ │ +awk '!/\S:x|\*/ {print}' /etc/passwd │ │ │ │ +If it produces any output, then a password hash is │ │ │ │ +stored in /etc/passwd. │ │ │ │ + Is it the case that any stored hashes are found in /etc/passwd? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 12 generates an audit record for unsuccessful attempts to use the open_by_handle_at system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ $ sudo grep -r open_by_handle_at /etc/audit/rules.d │ │ │ │ @@ -9654,2338 +9703,2441 @@ │ │ │ │ │ │ │ │ -a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b32 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_BINFMT_MISC /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_WX /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the cron package is installed: │ │ │ │ +$ dpkg -l cron │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the system for the existence of any .netrc files, │ │ │ │ +run the following command: │ │ │ │ +$ sudo find /home -xdev -name .netrc │ │ │ │ + Is it the case that any .netrc files exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +admin_space_left_action = single │ │ │ │ + │ │ │ │ +If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the status and frequency of logrotate, run the following command: │ │ │ │ -$ sudo grep logrotate /var/log/cron* │ │ │ │ -If logrotate is configured properly, output should include references to │ │ │ │ -/etc/cron.daily. │ │ │ │ - Is it the case that logrotate is not configured to run daily? │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how many logs the system is configured to retain after rotation: │ │ │ │ +$ sudo grep num_logs /etc/audit/auditd.conf │ │ │ │ +num_logs = 5 │ │ │ │ + Is it the case that the system log file retention has not been properly configured? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.rp_filter kernel parameter can be queried │ │ │ │ + │ │ │ │ + To verify all files and directories contained in interactive user home │ │ │ │ +directory, excluding local initialization files, have a mode of 0750, │ │ │ │ +run the following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that home directory files or folders have incorrect permissions? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_DEBUG_LIST /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to write logs to the disk, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep write_logs /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +write_logs = yes │ │ │ │ + Is it the case that write_logs isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.rp_filter │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv4.conf.default.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/group- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/group- does not have an owner of root? │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ + │ │ │ │ + sudo auditctl -l | grep -w '/sbin/insmod' │ │ │ │ + │ │ │ │ +If the system is configured to audit the execution of the module management program "insmod", │ │ │ │ +the command will return a line. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the timeout interval is: │ │ │ │ -$ sudo grep ClientAliveInterval /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveInterval │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "sudo" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep sudo │ │ │ │ + │ │ │ │ +-a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -F auid!=unset -k privileged-sudo │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/shadow, │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub/user.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/shadow │ │ │ │ +$ ls -l /boot/grub/user.cfg │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/shadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to get the current configured value for polyinstantiation_enabled │ │ │ │ -SELinux boolean: │ │ │ │ -$ getsebool polyinstantiation_enabled │ │ │ │ -The expected cofiguration is . │ │ │ │ -"on" means true, and "off" means false │ │ │ │ - Is it the case that polyinstantiation_enabled is not set as expected? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /tmp mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/tmp\s' │ │ │ │ - . . . /tmp . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/tmp" file system does not have the "nosuid" option set? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -removexattr system call, run the following command: │ │ │ │ -$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.send_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.send_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_FREELIST_HARDENED /boot/config.* │ │ │ │ + $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to see what the max sessions number is: │ │ │ │ -$ sudo grep MaxSessions /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -MaxSessions │ │ │ │ - Is it the case that MaxSessions is not configured or not configured correctly? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/sshd_config, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/iptables, │ │ │ │ + │ │ │ │ + To check the permissions of /boot/System.map*, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/iptables does not have an owner of root? │ │ │ │ +$ ls -l /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /boot/System.map* does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the root user: │ │ │ │ -$ sudo postmap -q root hash:/etc/aliases │ │ │ │ -The output should return an alias. │ │ │ │ - Is it the case that the alias is not set? │ │ │ │ + │ │ │ │ + Run the following command to determine if the sudo package is installed: $ dpkg -l sudo │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ │ │ │ │ -$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If a line indicating /etc/issue is returned, then the required value is set. │ │ │ │ +$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ +The output should be the following: │ │ │ │ + │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -unlink system call, run the following command: │ │ │ │ -$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/System.map*, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/System.map* │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/System.map* does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +$ mountpoint /tmp │ │ │ │ + │ │ │ │ + Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.autoconf kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.send_redirects kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.autoconf │ │ │ │ +$ sysctl net.ipv4.conf.default.send_redirects │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.unprivileged_bpf_disabled kernel parameter can be queried │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/selinux, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/selinux does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.unprivileged_bpf_disabled │ │ │ │ +$ sysctl fs.protected_symlinks │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit files have reached maximum size. │ │ │ │ - │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit files have reached maximum size with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nodev . . . │ │ │ │ │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is not "ROTATE", "SINGLE", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. If there is no evidence of appropriate action? │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the snmpd service is disabled in system boot configuration, │ │ │ │ -run the following command: │ │ │ │ -$ sudo systemctl is-enabled snmpd │ │ │ │ -Output should indicate the snmpd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled snmpd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active snmpd │ │ │ │ + │ │ │ │ + Verify that the shadow password suite configuration is set to encrypt password with a FIPS 140-2 approved cryptographic hashing algorithm. │ │ │ │ │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ +Check the hashing algorithm that is being used to hash passwords with the following command: │ │ │ │ │ │ │ │ -The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ -$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ +$ sudo grep -i ENCRYPT_METHOD /etc/login.defs │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +ENCRYPT_METHOD │ │ │ │ + Is it the case that ENCRYPT_METHOD is not set to <sub idref="var_password_hashing_algorithm" />? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that GRUB_DISABLE_RECOVERY is set to true in /etc/default/grub to disable recovery boot. │ │ │ │ +Run the following command: │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +$ sudo grep GRUB_DISABLE_RECOVERY /etc/default/grub │ │ │ │ + Is it the case that GRUB_DISABLE_RECOVERY is not set to true or is missing? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the aide package is installed: $ dpkg -l aide │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /home mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/home\s' │ │ │ │ + . . . /home . . . noexec . . . │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ + Is it the case that the "/home" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HARDENED_USERCOPY /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$DefaultNetstreamDriver' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ - │ │ │ │ -The output should be: │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mce=0, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mce=0.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MCE tolerance is not set to zero? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -/etc/rsyslog.conf:$DefaultNetstreamDriver gtls │ │ │ │ - Is it the case that rsyslogd DefaultNetstreamDriver not set to gtls? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its network configuration, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ + │ │ │ │ + To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that requiretty is not enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ +determine how much data the system will retain in each audit log file: │ │ │ │ +$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ +max_log_file = 6 │ │ │ │ + Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ +$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ +If properly configured, output should be: │ │ │ │ +MaxAuthTries │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Shared libraries are stored in the following directories: │ │ │ │ +/lib │ │ │ │ +/lib64 │ │ │ │ +/usr/lib │ │ │ │ +/usr/lib64 │ │ │ │ │ │ │ │ -If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ -each file specified (and perm=wa should be indicated for each). │ │ │ │ - Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ +To find shared libraries that are group-writable or world-writable, │ │ │ │ +run the following command for each directory DIR which contains shared libraries: │ │ │ │ +$ sudo find -L DIR -perm /022 -type d │ │ │ │ + Is it the case that any of these files are group-writable or world-writable? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_NONE /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the xinetd package is installed: │ │ │ │ +$ dpkg -l xinetd │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +syslog-ng service: │ │ │ │ +$ sudo systemctl is-active syslog-ng │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that the "syslog-ng" service is disabled, masked, or not started.? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to ensure that /var/tmp is configured as a │ │ │ │ +polyinstantiated directory: │ │ │ │ +$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ +The output should return the following: │ │ │ │ +/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ + Is it the case that is not configured? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include mds=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*mds=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that MDS mitigations are not configured appropriately? │ │ │ │ │ │ │ │ │ │ │ │ To check the permissions of /etc/chrony.keys, │ │ │ │ run the command: │ │ │ │ $ ls -l /etc/chrony.keys │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ 0640 │ │ │ │ Is it the case that /etc/chrony.keys does not have unix mode 0640? │ │ │ │ │ │ │ │ - │ │ │ │ - To check that the sshd service is disabled in system boot configuration, │ │ │ │ + │ │ │ │ + To determine if umask has been configured for sudo with the appropriate value, │ │ │ │ run the following command: │ │ │ │ -$ sudo systemctl is-enabled sshd │ │ │ │ -Output should indicate the sshd service has either not been installed, │ │ │ │ -or has been disabled at all runlevels, as shown in the example below: │ │ │ │ -$ sudo systemctl is-enabled sshd disabled │ │ │ │ - │ │ │ │ -Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ -$ sudo systemctl is-active sshd │ │ │ │ - │ │ │ │ -If the service is not running the command will return the following output: │ │ │ │ -inactive │ │ │ │ - │ │ │ │ -The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ -$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ +$ sudo grep -ri '^Defaults.*umask=' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that umask is not set with the appropriate value for sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /var/log, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /var/log │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +drwxr-xr-x │ │ │ │ + Is it the case that /var/log does not have unix mode drwxr-xr-x? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ -If the service is masked the command will return the following outputs: │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ │ │ │ │ -LoadState=masked │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Ensure that debug-shell service is not enabled with the following command: │ │ │ │ +grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ +If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ + Is it the case that the comand returns a line? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 generates an audit record for all uses of the "umount" and system call. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +"umount" system call, run the following command: │ │ │ │ +$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ +-a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.max_addresses kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.max_addresses │ │ │ │ +1. │ │ │ │ │ │ │ │ -UnitFileState=masked │ │ │ │ - Is it the case that the "sshd" is loaded and not masked? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + If the system is not configured to audit time changes, this is a finding. │ │ │ │ +If the system is 64-bit only, this is not applicable │ │ │ │ +ocil: | │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +stime system call, run the following command: │ │ │ │ +$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ARM64_SW_TTBR0_PAN /boot/config.* │ │ │ │ + $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify users are provided with feedback on when account accesses last occurred with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 notifies the SA and ISSO (at a minimum) when allocated audit record storage volume reaches 75 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ │ │ │ │ -$ sudo grep pam_lastlog /etc/pam.d/postlogin │ │ │ │ +$ sudo grep -w space_left_action /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -session [default=1] pam_lastlog.so showfailed │ │ │ │ - Is it the case that "pam_lastlog.so" is not properly configured in "/etc/pam.d/postlogin" file? │ │ │ │ +space_left_action = │ │ │ │ + │ │ │ │ +If the value of the "space_left_action" is not set to "", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ + Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.accept_ra_pinfo kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.accept_ra_pinfo │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one special character with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep ocredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +ocredit = │ │ │ │ + Is it the case that value of "ocredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the syslog-ng-core package is installed: $ dpkg -l syslog-ng-core │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/grub.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /var/log/audit, run the command: │ │ │ │ -$ sudo chown root /var/log/audit │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.tcp_syncookies kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.tcp_syncookies │ │ │ │ +1. │ │ │ │ │ │ │ │ -To properly set the owner of /var/log/audit/*, run the command: │ │ │ │ -$ sudo chown root /var/log/audit/* │ │ │ │ - Is it the case that ? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /var/log/messages, │ │ │ │ run the command: │ │ │ │ $ ls -lL /var/log/messages │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ Is it the case that /var/log/messages does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0755 │ │ │ │ - Is it the case that /etc/sysctl.d does not have unix mode 0755? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include pti=on, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*pti=on.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that Kernel page-table isolation is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.d, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sysctl.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.d │ │ │ │ +$ ls -lL /etc/sysctl.d │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.d does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + Is it the case that /etc/sysctl.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.rp_filter parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.rp_filter │ │ │ │ -The output of the command should indicate either: │ │ │ │ -net.ipv4.conf.all.rp_filter = 1 │ │ │ │ -or: │ │ │ │ -net.ipv4.conf.all.rp_filter = 2 │ │ │ │ -The output of the command should not indicate: │ │ │ │ -net.ipv4.conf.all.rp_filter = 0 │ │ │ │ - │ │ │ │ -The preferable way how to assure the runtime compliance is to have │ │ │ │ -correct persistent configuration, and rebooting the system. │ │ │ │ - │ │ │ │ -The persistent sysctl parameter configuration is performed by specifying the appropriate │ │ │ │ -assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ -Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ -$ grep -r '^\s*net.ipv4.conf.all.rp_filter\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ -The command should not find any assignments other than: │ │ │ │ -net.ipv4.conf.all.rp_filter = 1 │ │ │ │ -or: │ │ │ │ -net.ipv4.conf.all.rp_filter = 2 │ │ │ │ - │ │ │ │ -Conflicting assignments are not allowed. │ │ │ │ - Is it the case that the net.ipv4.conf.all.rp_filter is not set to 1 or 2 or is configured to be 0? │ │ │ │ + │ │ │ │ + Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ +escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ +$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ + Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sudoers, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sudoers does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine if the sendmail package is installed: │ │ │ │ +$ dpkg -l sendmail │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_BUG_ON_DATA_CORRUPTION /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitEmptyPasswords option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitEmptyPasswords /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include l1tf=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ +sudo, run the following command: │ │ │ │ +$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /boot mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/boot\s' │ │ │ │ + . . . /boot . . . nosuid . . . │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that the "/boot" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify Debian 12 is configured to lock an account until released by an administrator │ │ │ │ +after unsuccessful logon │ │ │ │ +attempts with the command: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +$ grep 'unlock_time =' /etc/security/faillock.conf │ │ │ │ +unlock_time = │ │ │ │ + Is it the case that the "unlock_time" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_unlock_time" />", │ │ │ │ +the line is missing, or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_KEY /boot/config.* │ │ │ │ + $ grep CONFIG_COMPAT_BRK /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the sudo package is installed: $ dpkg -l sudo │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slab_nomerge=yes, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slab_nomerge=yes.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that merging of slabs with similar size is enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if negation is used to define commands users are allowed to execute using sudo, run the following command: │ │ │ │ -$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,!\n][^,\n]+,)*\s*(?:\([^\)]+\))?\s*(?!\s*\()(!\S+).*' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that define the set of allowed commands using negation? │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log/syslog, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /var/log/syslog │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +adm │ │ │ │ + Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_regular kernel parameter can be queried │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to include local events, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +local_events = yes │ │ │ │ + Is it the case that local_events isn't set to yes? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub2/grub.cfg, run the command: │ │ │ │ +$ sudo ls -lL /boot/grub2/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following │ │ │ │ +permissions: -rwx------ │ │ │ │ + Is it the case that it does not? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that rsyslog's Forwarding Output Module has CA certificate │ │ │ │ +configured for its TLS connections to remote server, run the following command: │ │ │ │ +$ grep DefaultNetstreamDriverCAFile /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should include record similar to │ │ │ │ +global(DefaultNetstreamDriverCAFile="/etc/pki/tls/cert.pem") │ │ │ │ +where the path to the CA file (/etc/pki/tls/cert.pem in case above) must point to the correct CA certificate. │ │ │ │ + Is it the case that CA certificate for rsyslog remote logging via TLS is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.modules_disabled kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.protected_regular │ │ │ │ -2. │ │ │ │ +$ sysctl kernel.modules_disabled │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To find world-writable files, run the following command: │ │ │ │ -$ sudo find / -xdev -type f -perm -002 │ │ │ │ - Is it the case that there is output? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub2/grub.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub2/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub2/grub.cfg does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_ALL /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's Banner option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i Banner /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating /etc/issue.net is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ │ │ │ │ The runtime status of the net.ipv4.conf.all.accept_local kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ $ sysctl net.ipv4.conf.all.accept_local │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/group, │ │ │ │ + │ │ │ │ + Verify Debian 12 limits the number of concurrent sessions to │ │ │ │ +"" for all │ │ │ │ +accounts and/or account types with the following command: │ │ │ │ +$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ +/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ +This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ + Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ +than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ +is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ +operational requirement for all domains that have the "maxlogins" item │ │ │ │ +assigned'? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that Audit Daemon is configured to flush to disk after │ │ │ │ +every records, run the following command: │ │ │ │ +$ sudo grep freq /etc/audit/auditd.conf │ │ │ │ +The output should return the following: │ │ │ │ +freq = │ │ │ │ + Is it the case that freq isn't set to <sub idref="var_auditd_freq" />? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/nftables, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/group │ │ │ │ +$ ls -l /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/nftables does not have unix mode 0700? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sudoers.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sudoers.d │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/group does not have an owner of root? │ │ │ │ + Is it the case that /etc/sudoers.d does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_symlinks kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl fs.protected_symlinks │ │ │ │ -1. │ │ │ │ + │ │ │ │ + Verify Debian 12 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ +FAIL_DELAY │ │ │ │ + Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var/tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ + . . . /var/tmp . . . noexec . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/var/tmp" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check if the installed Operating System is 64-bit, run the following command: │ │ │ │ +$ uname -m │ │ │ │ +The output should be one of the following: x86_64, aarch64, ppc64le or s390x. │ │ │ │ +If the output is i686 or i386 the operating system is 32-bit. │ │ │ │ +Check if the installed CPU supports 64-bit operating systems by running the following command: │ │ │ │ +$ lscpu | grep "CPU op-mode" │ │ │ │ +If the output contains 64bit, the CPU supports 64-bit operating systems. │ │ │ │ + Is it the case that the installed operating sytem is 32-bit but the CPU supports operation in 64-bit? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STACKLEAK /boot/config.* │ │ │ │ + $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + For each kernel installed, a line with value "" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub/grub.cfg, run the command: │ │ │ │ -$ sudo ls -lL /boot/grub/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following │ │ │ │ -permissions: -rw------- │ │ │ │ - Is it the case that it does not? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for the vdsm user for sudo, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers.d/ │ │ │ │ -The command should return output only for the vdsm user. │ │ │ │ - Is it the case that nopasswd is set for any users beyond vdsm? │ │ │ │ + │ │ │ │ + Verify the system-wide shared library directories are owned by "root" with the following command: │ │ │ │ + │ │ │ │ +$ sudo find /lib /lib64 /usr/lib /usr/lib64 ! -user root -type d -exec stat -c "%n %U" '{}' \; │ │ │ │ + Is it the case that any system-wide shared library directory is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nodev option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nodev . . . │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/tmp with the following command: │ │ │ │ │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nodev" option set? │ │ │ │ +$ mountpoint /var/tmp │ │ │ │ + │ │ │ │ + Is it the case that "/var/tmp is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include l1tf=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*l1tf=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that l1tf mitigations are not configured appropriately? │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix routes mail to this system: │ │ │ │ +$ grep relayhost /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the talk-server package is installed: │ │ │ │ -$ dpkg -l talk-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check which SSH protocol version is allowed, check version of │ │ │ │ -openssh-server with following command: │ │ │ │ -$ rpm -qi openssh-server | grep Version │ │ │ │ -Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ -If version is lower than 7.4, run the following command to check configuration: │ │ │ │ -To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ +or media from the system being audited with the following commands: │ │ │ │ │ │ │ │ -$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +The output should be: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ + Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.tcp_rfc1337 kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.tcp_rfc1337 │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + Run the following command to ensure the default FORWARD policy is DROP: │ │ │ │ +grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +The output should be similar to the following: │ │ │ │ +$ sudo grep ":FORWARD" /etc/sysconfig/iptables │ │ │ │ +:FORWARD DROP [0:0 │ │ │ │ + Is it the case that the default policy for the FORWARD chain is not set to DROP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if !authenticate has not been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -r \!authenticate /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that !authenticate is specified in the sudo config files? │ │ │ │ + │ │ │ │ + Run the following command to determine if the setroubleshoot-plugins package is installed: │ │ │ │ +$ dpkg -l setroubleshoot-plugins │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.secrets, │ │ │ │ + │ │ │ │ + To check the ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ipsec.secrets │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have unix mode 0644? │ │ │ │ +$ ls -lL /var/log │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/tallylog" with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/security/opasswd" with the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/tallylog │ │ │ │ +$ sudo auditctl -l | grep │ │ │ │ │ │ │ │ --w /var/log/tallylog -p wa -k logins │ │ │ │ +-w -p wa -k logins │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HARDENED_USERCOPY_FALLBACK /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - The rsh package can be removed with the following command: $ apt-get remove rsh │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -chown system call, run the following command: │ │ │ │ -$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_full_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_REFCOUNT_FULL /boot/config.* │ │ │ │ + $ grep CONFIG_SECCOMP /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_ra_rtr_pref │ │ │ │ -0. │ │ │ │ + │ │ │ │ + If the device or Debian 12 does not have a camera installed, this requirement is not applicable. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure the TMOUT value is configured for all users │ │ │ │ -on the system: │ │ │ │ +This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ │ │ │ │ -$ sudo grep TMOUT /etc/profile /etc/profile.d/*.sh │ │ │ │ +This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ │ │ │ │ -The output should return the following: │ │ │ │ -TMOUT= │ │ │ │ - Is it the case that value of TMOUT is not less than or equal to expected setting? │ │ │ │ +For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ + │ │ │ │ +For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ + │ │ │ │ +If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ + │ │ │ │ +Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ + │ │ │ │ +$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ +install uvcvideo /bin/true │ │ │ │ + Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /usr/bin/sudo, │ │ │ │ + │ │ │ │ + To find the location of the AIDE database file, run the following command: │ │ │ │ +$ sudo ls -l DBDIR/database_file_name │ │ │ │ + Is it the case that there is no database file? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /var/log, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /usr/bin/sudo │ │ │ │ +$ ls -lL /var/log │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /var/log does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.pid_max kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.pid_max │ │ │ │ +65536. │ │ │ │ │ │ │ │ - Is it the case that /usr/bin/sudo does not have a group owner of <sub idref="var_sudo_dedicated_group" />? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STRICT_KERNEL_WRX /boot/config.* │ │ │ │ + $ grep CONFIG_UNMAP_KERNEL_AT_EL0 /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.dmesg_restrict kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.dmesg_restrict │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -rmdir system call, run the following command: │ │ │ │ -$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +finit_module system call, run the following command: │ │ │ │ +$ sudo grep "finit_module" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.all.router_solicitations kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.all.router_solicitations │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_cpu_time_max_percent kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.randomize_va_space kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.perf_cpu_time_max_percent │ │ │ │ -1. │ │ │ │ +$ sysctl kernel.randomize_va_space │ │ │ │ +2. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the MaxAuthTries parameter is set, run the following command: │ │ │ │ -$ sudo grep MaxAuthTries /etc/ssh/sshd_config │ │ │ │ -If properly configured, output should be: │ │ │ │ -MaxAuthTries │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/crypttab, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/crypttab │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0600 │ │ │ │ - Is it the case that /etc/crypttab does not have unix mode 0600? │ │ │ │ +$ ls -lL /etc/shadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's StrictModes option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i StrictModes /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for virtual console entries which permit root login, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ - Is it the case that root login over virtual console devices is permitted? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /home mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/home\s' │ │ │ │ + . . . /home . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/home" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ + │ │ │ │ + The owner of all log files written by rsyslog should be │ │ │ │ │ │ │ │ -Check which action Debian 12 takes when the audit storage volume is full with the following command: │ │ │ │ +adm. │ │ │ │ │ │ │ │ -$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ -max_log_file_action = │ │ │ │ - Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ +These log files are determined by the second part of each Rule line in │ │ │ │ +/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ +To see the owner of a given log file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ + Is it the case that the owner is not correct? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the interactive user account passwords last change time is not in the future │ │ │ │ -The following command should return no output │ │ │ │ -$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ -for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ -then echo "Expiry date in future"; │ │ │ │ -fi; done │ │ │ │ - Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ -$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ -$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ - Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shells, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shells │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shells does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ -0. │ │ │ │ + │ │ │ │ + To ensure the failed password attempt policy is configured correctly, run the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ grep fail_interval /etc/security/faillock.conf │ │ │ │ +The output should show fail_interval = <interval-in-seconds> where interval-in-seconds is or greater. │ │ │ │ + Is it the case that the "fail_interval" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_fail_interval" />" │ │ │ │ +or less (but not "0"), the line is commented out, or the line is missing? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ - sudo auditctl -l | grep -w '/sbin/modprobe' │ │ │ │ - -w /sbin/modprobe -p x -k modules │ │ │ │ + │ │ │ │ + To properly set the permissions of /etc/audit/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/ │ │ │ │ │ │ │ │ -It should return a relevant line in the audit rules. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +To properly set the permissions of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chmod 0640 /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -fchown system call, run the following command: │ │ │ │ -$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the audit log directories have a correct mode or less permissive mode. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var\s' │ │ │ │ - . . . /var . . . noexec . . . │ │ │ │ +Find the location of the audit logs: │ │ │ │ │ │ │ │ - Is it the case that the "/var" file system does not have the "noexec" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one lower-case character. │ │ │ │ +$ sudo grep "^log_file" /etc/audit/auditd.conf │ │ │ │ │ │ │ │ -Check the value for "lcredit" with the following command: │ │ │ │ │ │ │ │ -$ sudo grep lcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +Find the group that owns audit logs: │ │ │ │ │ │ │ │ -/etc/security/pwquality.conf:lcredit = -1 │ │ │ │ - Is it the case that the value of "lcredit" is a positive number or is commented out? │ │ │ │ +$ sudo grep "^log_group" /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to check the mode of the system audit logs: │ │ │ │ + │ │ │ │ +$ sudo stat -c "%a %n" [audit_log_directory] │ │ │ │ + │ │ │ │ +Replace "[audit_log_directory]" to the correct audit log directory path, by default this location is "/var/log/audit". │ │ │ │ + │ │ │ │ + │ │ │ │ +If the log_group is "root" or is not set, the correct permissions are 0700, otherwise they are 0750. │ │ │ │ + Is it the case that audit logs have a more permissive mode? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_PANIC_ON_OOPS /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_fifos kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_source_route │ │ │ │ -0. │ │ │ │ +$ sysctl fs.protected_fifos │ │ │ │ +2. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sudoers.d, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/sestatus.conf │ │ │ │ +$ ls -l /etc/sudoers.d │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/sestatus.conf does not have unix mode 0644? │ │ │ │ +0750 │ │ │ │ + Is it the case that /etc/sudoers.d does not have unix mode 0750? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the ntp package is installed: $ dpkg -l ntp │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check the minimum password length, run the command: │ │ │ │ +$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ +The DoD requirement is 15. │ │ │ │ + Is it the case that it is not set to the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The existence of the file /etc/hosts.equiv or a file named │ │ │ │ -.rhosts inside a user home directory indicates the presence │ │ │ │ -of an Rsh trust relationship. │ │ │ │ - Is it the case that these files exist? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.conf │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.conf does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the tftp-server package is installed: │ │ │ │ -$ dpkg -l tftp-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/sysctl.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/sysctl.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0755 │ │ │ │ + Is it the case that /etc/sysctl.d does not have unix mode 0755? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.suid_dumpable kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.kptr_restrict kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.suid_dumpable │ │ │ │ -0. │ │ │ │ +$ sysctl kernel.kptr_restrict │ │ │ │ +The output of the command should indicate either: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +kernel.kptr_restrict = 0 │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ +The persistent kernel parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*kernel.kptr_restrict\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +kernel.kptr_restrict = 1 │ │ │ │ +or: │ │ │ │ +kernel.kptr_restrict = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the kernel.kptr_restrict is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.icmp_ignore_bogus_error_responses kernel parameter can be queried │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "kmod" command with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep kmod │ │ │ │ + │ │ │ │ +-a always,exit -F path=/usr/bin/kmod -F perm=x -F auid>=1000 -F auid!=unset -k privileged-kmod │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to disable the │ │ │ │ +ipv6 kernel module, it will contain a line │ │ │ │ +of the form: │ │ │ │ +options ipv6 disable=1 │ │ │ │ +Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ +deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ +kernel module (which other parts of the system expect to be present), but │ │ │ │ +otherwise keeps it inactive. Run the following command to search for such │ │ │ │ +lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ +/etc/modprobe.conf: │ │ │ │ +$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +removexattr system call, run the following command: │ │ │ │ +$ sudo grep "removexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lsetxattr system call, run the following command: │ │ │ │ +$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/gshadow-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/gshadow- does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.rp_filter kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.icmp_ignore_bogus_error_responses │ │ │ │ +$ sysctl net.ipv4.conf.default.rp_filter │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ To check the group ownership of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ Is it the case that /etc/ssh/*_key does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If the device or Debian 12 does not have a camera installed, this requirement is not applicable. │ │ │ │ - │ │ │ │ -This requirement is not applicable to mobile devices (smartphones and tablets), where the use of the camera is a local AO decision. │ │ │ │ - │ │ │ │ -This requirement is not applicable to dedicated VTC suites located in approved VTC locations that are centrally managed. │ │ │ │ - │ │ │ │ -For an external camera, if there is not a method for the operator to manually disconnect the camera at the end of collaborative computing sessions, this is a finding. │ │ │ │ - │ │ │ │ -For a built-in camera, the camera must be protected by a camera cover (e.g., laptop camera cover slide) when not in use. If the built-in camera is not protected with a camera cover, or is not physically disabled, this is a finding. │ │ │ │ - │ │ │ │ -If the camera is not disconnected, covered, or physically disabled, determine if it is being disabled via software with the following commands: │ │ │ │ - │ │ │ │ -Verify the operating system disables the ability to load the uvcvideo kernel module. │ │ │ │ - │ │ │ │ -$ sudo grep -r uvcvideo /etc/modprobe.d/* | grep "/bin/true" │ │ │ │ + │ │ │ │ + To ensure logs are sent to a remote host, examine the file │ │ │ │ +/etc/rsyslog.conf. │ │ │ │ +If using UDP, a line similar to the following should be present: │ │ │ │ + *.* @ │ │ │ │ +If using TCP, a line similar to the following should be present: │ │ │ │ + *.* @@ │ │ │ │ +If using RELP, a line similar to the following should be present: │ │ │ │ + *.* :omrelp: │ │ │ │ + Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ + │ │ │ │ + │ │ │ │ + To ensure write permissions are disabled for group and other │ │ │ │ + for each element in root's path, run the following command: │ │ │ │ +# ls -ld DIR │ │ │ │ + Is it the case that group or other write permissions exist? │ │ │ │ + │ │ │ │ + │ │ │ │ + To verify that all user initialization files have a mode of 0740 or │ │ │ │ +less permissive, run the following command: │ │ │ │ +$ sudo find /home -type f -name '\.*' \( -perm -0002 -o -perm -0020 \) │ │ │ │ +There should be no output. │ │ │ │ + Is it the case that they are not 0740 or more permissive? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/group, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/group │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/group does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the operating system authenticates the remote logging server for off-loading audit logs with the following command: │ │ │ │ │ │ │ │ -install uvcvideo /bin/true │ │ │ │ - Is it the case that the command does not return any output, or the line is commented out, and the collaborative computing device has not been authorized for use? │ │ │ │ +$ sudo grep -i '$ActionSendStreamDriverAuthMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ +The output should be │ │ │ │ +$/etc/rsyslog.conf:$ActionSendStreamDriverAuthMode x509/name │ │ │ │ + Is it the case that $ActionSendStreamDriverAuthMode in /etc/rsyslog.conf is not set to x509/name? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine that AIDE is verifying extended file attributes, run the following command: │ │ │ │ -$ grep xattrs /etc/aide/aide.conf │ │ │ │ -Verify that the xattrs option is added to the correct ruleset. │ │ │ │ - Is it the case that the xattrs option is missing or not added to the correct ruleset? │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.all.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps all network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled on all network interfaces? │ │ │ │ │ │ │ │ │ │ │ │ To verify the boot loader superuser password has been set, run the following command: │ │ │ │ $ sudo grep "^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$" /boot/grub2/user.cfg │ │ │ │ The output should be similar to: │ │ │ │ GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.C4E08AC72FBFF7E837FD267BFAD7AEB3D42DDC │ │ │ │ 2C99F2A94DD5E2E75C2DC331B719FE55D9411745F82D1B6CFD9E927D61925F9BBDD1CFAA0080E0 │ │ │ │ 916F7AB46E0D.1302284FCCC52CD73BA3671C6C12C26FF50BA873293B24EE2A96EE3B57963E6D7 │ │ │ │ 0C83964B473EC8F93B07FE749AA6710269E904A9B08A6BBACB00A2D242AD828 │ │ │ │ Is it the case that no password is set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit account changes, │ │ │ │ -run the following command: │ │ │ │ -auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ -If the system is configured to watch for account changes, lines should be returned for │ │ │ │ -each file specified (and with perm=wa for each). │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include spec_store_bypass_disable=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that SSB is not configured appropriately? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's GSSAPIAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i GSSAPIAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure that /var/tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /var/tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/var/tmp /var/tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ - . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ │ │ │ │ - Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ +$ sudo grep audit /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +audit │ │ │ │ + Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_KEXEC /boot/config.* │ │ │ │ + │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rmdir system call, run the following command: │ │ │ │ +$ sudo grep "rmdir" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +unlinkat system call, run the following command: │ │ │ │ +$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ +To determine if the system is configured to audit calls to the │ │ │ │ +renameat system call, run the following command: │ │ │ │ +$ sudo grep "renameat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ssh/*.pub, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have a group owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the │ │ │ │ +iptables service: │ │ │ │ +$ sudo systemctl is-active iptables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit attempts to │ │ │ │ +alter time via the /etc/localtime file, run the following │ │ │ │ +command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/localtime" │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + Is it the case that the system is not configured to audit time changes? │ │ │ │ │ │ │ │ │ │ │ │ To verify that root's primary group is zero run the following command: │ │ │ │ │ │ │ │ grep '^root:' /etc/passwd | cut -d : -f 4 │ │ │ │ │ │ │ │ The command should return: │ │ │ │ │ │ │ │ 0 │ │ │ │ │ │ │ │ Is it the case that root has a primary gid not equal to zero? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.secrets, │ │ │ │ + │ │ │ │ + System executables are stored in the following directories by default: │ │ │ │ +/bin │ │ │ │ +/sbin │ │ │ │ +/usr/bin │ │ │ │ +/usr/local/bin │ │ │ │ +/usr/local/sbin │ │ │ │ +/usr/sbin │ │ │ │ +For each of these directories, run the following command to find files │ │ │ │ +not owned by root: │ │ │ │ +$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ + Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the kea package is installed: │ │ │ │ +$ dpkg -l kea │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub2/user.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.secrets │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /boot/grub2/user.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.secrets does not have a group owner of root? │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_PTYS /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ +$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ +For each kernel installed, a line with value should be returned. │ │ │ │ +If the system architecture is x86_64, the value should be 65536. │ │ │ │ +If the system architecture is aarch64, the value should be 32768. │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The group-owner of all log files written by rsyslog should be │ │ │ │ -adm. │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the group-owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the group-owner is not correct? │ │ │ │ + │ │ │ │ + Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ + │ │ │ │ +$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ + │ │ │ │ +dir = /var/log/faillock │ │ │ │ + Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 takes the appropriate action when the audit storage volume is full. │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd" with the following command: │ │ │ │ │ │ │ │ -Check that Debian 12 takes the appropriate action when the audit storage volume is full with the following command: │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/passwd)' │ │ │ │ │ │ │ │ -$ sudo grep disk_full_action /etc/audit/auditd.conf │ │ │ │ +-w /etc/passwd -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Run the following command to determine if the rsyslog-gnutls package is installed: │ │ │ │ +$ dpkg -l rsyslog-gnutls │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ │ │ │ │ -disk_full_action = │ │ │ │ +$ mountpoint /dev/shm │ │ │ │ │ │ │ │ -If the value of the "disk_full_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit storage volume is full. │ │ │ │ - Is it the case that there is no evidence of appropriate action? │ │ │ │ + Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ -$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -ClientAliveCountMax │ │ │ │ -For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ -the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ -functionality completely. │ │ │ │ -If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ -ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one lower-case character. │ │ │ │ + │ │ │ │ +Check the value for "lcredit" with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep lcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +/etc/security/pwquality.conf:lcredit = -1 │ │ │ │ + Is it the case that the value of "lcredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the logrotate timer: $ sudo systemctl is-active logrotate.timer If the timer is running, it should return the following: active │ │ │ │ - Is it the case that logrotate timer is not enabled? │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ + │ │ │ │ +$ mountpoint /var/log │ │ │ │ + │ │ │ │ + Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ - Is it the case that there is not output? │ │ │ │ + │ │ │ │ + To find world-writable directories that lack the sticky bit, run the following command: │ │ │ │ +$ sudo find / -type d \( -perm -0002 -a ! -perm -1000 \) -print 2>/dev/null │ │ │ │ +fixtext: |- │ │ │ │ +Configure all world-writable directories to have the sticky bit set to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + │ │ │ │ +Set the sticky bit on all world-writable directories using the command, replace "[World-Writable Directory]" with any directory path missing the sticky bit: │ │ │ │ + │ │ │ │ +$ chmod a+t [World-Writable Directory] │ │ │ │ +srg_requirement: │ │ │ │ +A sticky bit must be set on all Debian 12 public directories to prevent unauthorized and unintended information transferred via shared system resources. │ │ │ │ + Is it the case that any world-writable directories are missing the sticky bit? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that null passwords cannot be used, run the following command: │ │ │ │ -$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ -If this produces any output, it may be possible to log into accounts │ │ │ │ -with empty passwords. │ │ │ │ - Is it the case that Blank or NULL passwords can be used? │ │ │ │ + │ │ │ │ + Ensure that Debian 12 verifies correct operation of security functions. │ │ │ │ + │ │ │ │ +Check if "SELinux" is active and in "" mode with the following command: │ │ │ │ + │ │ │ │ +$ sudo getenforce │ │ │ │ + │ │ │ │ + Is it the case that SELINUX is not set to enforcing? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.rp_filter parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.rp_filter │ │ │ │ +The output of the command should indicate either: │ │ │ │ +net.ipv4.conf.all.rp_filter = 1 │ │ │ │ +or: │ │ │ │ +net.ipv4.conf.all.rp_filter = 2 │ │ │ │ +The output of the command should not indicate: │ │ │ │ +net.ipv4.conf.all.rp_filter = 0 │ │ │ │ + │ │ │ │ +The preferable way how to assure the runtime compliance is to have │ │ │ │ +correct persistent configuration, and rebooting the system. │ │ │ │ + │ │ │ │ +The persistent sysctl parameter configuration is performed by specifying the appropriate │ │ │ │ +assignment in any file located in the /etc/sysctl.d directory. │ │ │ │ +Verify that there is not any existing incorrect configuration by executing the following command: │ │ │ │ +$ grep -r '^\s*net.ipv4.conf.all.rp_filter\s*=' /etc/sysctl.conf /etc/sysctl.d │ │ │ │ +The command should not find any assignments other than: │ │ │ │ +net.ipv4.conf.all.rp_filter = 1 │ │ │ │ +or: │ │ │ │ +net.ipv4.conf.all.rp_filter = 2 │ │ │ │ + │ │ │ │ +Conflicting assignments are not allowed. │ │ │ │ + Is it the case that the net.ipv4.conf.all.rp_filter is not set to 1 or 2 or is configured to be 0? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_EMULATE /boot/config.* │ │ │ │ + $ grep CONFIG_SLAB_MERGE_DEFAULT /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured to log user name information when unsuccessful logon attempts occur: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep audit /etc/security/faillock.conf │ │ │ │ +$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -audit │ │ │ │ - Is it the case that the "audit" option is not set, is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine that AIDE is verifying ACLs, run the following command: │ │ │ │ -$ grep acl /etc/aide/aide.conf │ │ │ │ -Verify that the acl option is added to the correct ruleset. │ │ │ │ - Is it the case that the acl option is missing or not added to the correct ruleset? │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_NOTIFIERS /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system encrypts audit records off-loaded onto a different system │ │ │ │ -or media from the system being audited with the following commands: │ │ │ │ - │ │ │ │ -$ sudo grep -i '$ActionSendStreamDriverMode' /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ - │ │ │ │ -The output should be: │ │ │ │ - │ │ │ │ -/etc/rsyslog.conf:$ActionSendStreamDriverMode 1 │ │ │ │ - Is it the case that rsyslogd ActionSendStreamDriverMode is not set to 1? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sestatus.conf, │ │ │ │ run the command: │ │ │ │ $ ls -lL /etc/sestatus.conf │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sestatus.conf does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - System commands are stored in the following directories: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -For each of these directories, run the following command to find directories not │ │ │ │ -owned by root: │ │ │ │ -$ sudo find -L $DIR ! -user root -type d │ │ │ │ - Is it the case that any of these directories are not owned by root? │ │ │ │ + Is it the case that /etc/sestatus.conf does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsh-server package is installed: │ │ │ │ -$ dpkg -l rsh-server │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spec_store_bypass_disable=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spec_store_bypass_disable=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SSB is not configured appropriately? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if umask has been configured for sudo with the appropriate value, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep -ri '^Defaults.*umask=' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that umask is not set with the appropriate value for sudo? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLAB_FREELIST_HARDENED /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/usr/share/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + Verify that the system backups user data. │ │ │ │ + Is it the case that it is not? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to lock an account until released by an administrator │ │ │ │ -after unsuccessful logon │ │ │ │ -attempts with the command: │ │ │ │ - │ │ │ │ -$ grep 'unlock_time =' /etc/security/faillock.conf │ │ │ │ -unlock_time = │ │ │ │ - Is it the case that the "unlock_time" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_unlock_time" />", │ │ │ │ -the line is missing, or commented out? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include page_alloc.shuffle=1, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*page_alloc.shuffle=1.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that randomization of the page allocator is not enabled in the kernel? │ │ │ │ │ │ │ │ - │ │ │ │ - Shared libraries are stored in the following directories: │ │ │ │ -/lib │ │ │ │ -/lib64 │ │ │ │ -/usr/lib │ │ │ │ -/usr/lib64 │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +init_module system call, run the following command: │ │ │ │ +$ sudo grep "init_module" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -To find shared libraries that are group-writable or world-writable, │ │ │ │ -run the following command for each directory DIR which contains shared libraries: │ │ │ │ -$ sudo find -L DIR -perm /022 -type d │ │ │ │ - Is it the case that any of these files are group-writable or world-writable? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that the shadow password suite configuration is set to encrypt password with a FIPS 140-2 approved cryptographic hashing algorithm. │ │ │ │ - │ │ │ │ -Check the hashing algorithm that is being used to hash passwords with the following command: │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ │ │ │ │ -$ sudo grep -i ENCRYPT_METHOD /etc/login.defs │ │ │ │ + sudo auditctl -l | grep -w '/sbin/rmmod' │ │ │ │ │ │ │ │ -ENCRYPT_METHOD │ │ │ │ - Is it the case that ENCRYPT_METHOD is not set to <sub idref="var_password_hashing_algorithm" />? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check if UsePrivilegeSeparation is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep UsePrivilegeSeparation /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be . │ │ │ │ - Is it the case that it is commented out or is not enabled? │ │ │ │ +If the system is configured to audit the execution of the module management program "rmmod", │ │ │ │ +the command will return a line. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/sysctl.d, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/iptables, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/iptables │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sysctl.d does not have an owner of root? │ │ │ │ + Is it the case that /etc/iptables does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify all local initialization files for interactive users are owned by the │ │ │ │ -primary user, run the following command: │ │ │ │ -$ sudo ls -al /home/USER/.* │ │ │ │ -The user initialization files should be owned by USER. │ │ │ │ - Is it the case that they are not? │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one numeric character be used. │ │ │ │ + │ │ │ │ +Check the value for "dcredit" with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep dcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +/etc/security/pwquality.conf:dcredit = │ │ │ │ + Is it the case that the value of "dcredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.tcp_syncookies kernel parameter can be queried │ │ │ │ + │ │ │ │ + Check whether the maximum time period for root account password is restricted to days with the following commands: │ │ │ │ + │ │ │ │ +$ sudo awk -F: '$1 == "root" {print $1 " " $5}' /etc/shadow │ │ │ │ + Is it the case that any results are returned that are not associated with a system account? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.autoconf kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.tcp_syncookies │ │ │ │ -1. │ │ │ │ +$ sysctl net.ipv6.conf.default.autoconf │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To properly set the owner of /etc/audit/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/ │ │ │ │ - │ │ │ │ -To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ -$ sudo chown root /etc/audit/rules.d/ │ │ │ │ - Is it the case that ? │ │ │ │ + │ │ │ │ + To determine the status and frequency of logrotate, run the following command: │ │ │ │ +$ sudo grep logrotate /var/log/cron* │ │ │ │ +If logrotate is configured properly, output should include references to │ │ │ │ +/etc/cron.daily. │ │ │ │ + Is it the case that logrotate is not configured to run daily? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreUserKnownHosts option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ +$ sudo grep -i IgnoreUserKnownHosts /etc/ssh/sshd_config │ │ │ │ │ │ │ │ If a line indicating yes is returned, then the required value is set. │ │ │ │ │ │ │ │ Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /var/log mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/var/log\s' │ │ │ │ - . . . /var/log . . . noexec . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var/log" file system does not have the "noexec" option set? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_STRICT_KERNEL_WRX /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - First, check whether the password is defined in either /boot/grub/user.cfg or │ │ │ │ -/boot/grub/grub.cfg. │ │ │ │ -Run the following commands: │ │ │ │ -$ sudo grep '^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$' /boot/grub/user.cfg │ │ │ │ -$ sudo grep '^[\s]*password_pbkdf2[\s]+.*[\s]+grub\.pbkdf2\.sha512.*$' /boot/grub/grub.cfg │ │ │ │ - │ │ │ │ - │ │ │ │ -Second, check that a superuser is defined in /boot/grub/grub.cfg. │ │ │ │ -$ sudo grep '^[\s]*set[\s]+superusers=("?)[a-zA-Z_]+\1$' /boot/grub/grub.cfg │ │ │ │ - Is it the case that it does not produce any output? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_STRICT_MODULE_RWX /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /dev/shm with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /dev/shm │ │ │ │ +# grep -i umask /etc/login.defs │ │ │ │ │ │ │ │ - Is it the case that "/dev/shm is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that the system backups user data. │ │ │ │ - Is it the case that it is not? │ │ │ │ +UMASK │ │ │ │ + Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one upper-case character. │ │ │ │ - │ │ │ │ -Check the value for "ucredit" with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep ucredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ - │ │ │ │ -ucredit = -1 │ │ │ │ - Is it the case that the value of "ucredit" is a positive number or is commented out? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the default password is not set, run the following command: │ │ │ │ -$ sudo grep -v "^#" /etc/snmp/snmpd.conf| grep -E 'public|private' │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that the default SNMP passwords public and private have not been changed or removed? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/chrony.keys, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/chrony.keys │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +chrony │ │ │ │ + Is it the case that /etc/chrony.keys does not have a group owner of chrony? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's KerberosAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i KerberosAuthentication /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 12 disables storing core dumps for all users by issuing the following command: │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +Storage=none │ │ │ │ + Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/passwd)' │ │ │ │ - │ │ │ │ --w /etc/passwd -p wa -k identity │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + Run the following command to determine if the tftp-server package is installed: │ │ │ │ +$ dpkg -l tftp-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -mount system call, run the following command: │ │ │ │ -$ sudo grep "mount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify the operating system routinely checks the baseline configuration for unauthorized changes. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system is not configured to audit time changes, this is a finding. │ │ │ │ -If the system is 64-bit only, this is not applicable │ │ │ │ -ocil: | │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -stime system call, run the following command: │ │ │ │ -$ sudo grep "stime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - Is it the case that no line is returned? │ │ │ │ +To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ +$ systemctl list-timers should display aidecheck.timer or similar │ │ │ │ +that starts a service to run AIDE check. │ │ │ │ + Is it the case that AIDE is not configured to scan periodically? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_FORCE /boot/config.* │ │ │ │ + $ grep CONFIG_HARDENED_USERCOPY_FALLBACK /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the vm.mmap_min_addr kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.default.shared_media kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl vm.mmap_min_addr │ │ │ │ -65536. │ │ │ │ +$ sysctl net.ipv4.conf.default.shared_media │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECCOMP_FILTER /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that noexec is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the value of the "minclass" option in "/etc/security/pwquality.conf" with the following command: │ │ │ │ - │ │ │ │ -$ grep minclass /etc/security/pwquality.conf │ │ │ │ - │ │ │ │ -minclass = │ │ │ │ - Is it the case that the value of "minclass" is set to less than "<sub idref="var_password_pam_minclass" />" or is commented out? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shadow, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/shadow does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD or !authenticate have been configured for │ │ │ │ -sudo, run the following command: │ │ │ │ -$ sudo grep -ri "nopasswd\|\!authenticate" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd and/or !authenticate is enabled in sudo? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/crypttab, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/crypttab │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/crypttab does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /var/log, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/nftables, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +$ ls -lL /etc/nftables │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /var/log does not have an owner of root? │ │ │ │ + Is it the case that /etc/nftables does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.core.bpf_jit_harden kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.ip_forward kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.core.bpf_jit_harden │ │ │ │ -2. │ │ │ │ - │ │ │ │ +$ sysctl net.ipv4.ip_forward │ │ │ │ +0. │ │ │ │ +The ability to forward packets is only appropriate for routers. │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/*_key, │ │ │ │ + │ │ │ │ + Verify that the interactive user account passwords last change time is not in the future │ │ │ │ +The following command should return no output │ │ │ │ +$ sudo expiration=$(cat /etc/shadow|awk -F ':' '{print $3}'); │ │ │ │ +for edate in ${expiration[@]}; do if [[ $edate > $(( $(date +%s)/86400 )) ]]; │ │ │ │ +then echo "Expiry date in future"; │ │ │ │ +fi; done │ │ │ │ + Is it the case that any interactive user password that has last change time in the future? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub2/user.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/ssh/*_key │ │ │ │ +$ ls -l /boot/grub2/user.cfg │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -rw------- │ │ │ │ - Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PubkeyAuthentication option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PubkeyAuthentication /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ - │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ + Is it the case that /boot/grub2/user.cfg does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /opt mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/opt\s' │ │ │ │ - . . . /opt . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/opt" file system does not have the "nosuid" option set? │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ipsec.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/ipsec.d │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +0700 │ │ │ │ + Is it the case that /etc/ipsec.d does not have unix mode 0700? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check if compression is enabled or set correctly, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ +If configured properly, output should be no or delayed. │ │ │ │ + Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RETPOLINE /boot/config.* │ │ │ │ + $ grep CONFIG_SLAB_FREELIST_RANDOM /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - System commands are stored in the following directories: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/sbin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -For each of these directories, run the following command to find directories not │ │ │ │ -owned by root: │ │ │ │ -$ sudo find -L $DIR ! -group root -type d -exec chgrp root {} \; │ │ │ │ - Is it the case that any of these directories are not group owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*.pub, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*.pub │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/group" with the following command: │ │ │ │ + │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/group)' │ │ │ │ + │ │ │ │ +-w /etc/group -p wa -k identity │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the rsyslog-gnutls package is installed: │ │ │ │ -$ dpkg -l rsyslog-gnutls │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /tmp mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/tmp\s' │ │ │ │ + . . . /tmp . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/tmp" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.accept_source_route │ │ │ │ -0. │ │ │ │ +$ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ +. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shadow │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ - Is it the case that the audit package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect /etc/audit/auditd.conf and locate the following line to │ │ │ │ -determine how much data the system will retain in each audit log file: │ │ │ │ -$ sudo grep max_log_file /etc/audit/auditd.conf │ │ │ │ -max_log_file = 6 │ │ │ │ - Is it the case that the system audit data threshold has not been properly configured? │ │ │ │ + │ │ │ │ + To determine if ignore_dot has been configured for sudo, run the following command: │ │ │ │ +$ sudo grep -ri "^[\s]*Defaults.*\bignore_dot\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return a matching output. │ │ │ │ + Is it the case that ignore_dot is not enabled in sudo? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to limit the "pwquality" retry option to . │ │ │ │ - │ │ │ │ - │ │ │ │ -Check for the use of the "pwquality" retry option in the PAM files with the following command: │ │ │ │ + │ │ │ │ + To check which SSH protocol version is allowed, check version of │ │ │ │ +openssh-server with following command: │ │ │ │ +$ rpm -qi openssh-server | grep Version │ │ │ │ +Versions equal to or higher than 7.4 have deprecated the RhostsRSAAuthentication option. │ │ │ │ +If version is lower than 7.4, run the following command to check configuration: │ │ │ │ +To determine how the SSH daemon's RhostsRSAAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -$ grep pam_pwquality /etc/pam.d/common-password │ │ │ │ +$ sudo grep -i RhostsRSAAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -password requisite pam_pwquality.so retry= │ │ │ │ - Is it the case that the value of "retry" is set to "0" or greater than "<sub idref="var_password_pam_retry" />", or is missing? │ │ │ │ - │ │ │ │ - │ │ │ │ - The ypbind package can be removed with the following command: $ apt-get remove ypbind │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that Debian 12 generates an audit record for all uses of the "umount" and system call. │ │ │ │ -To determine if the system is configured to audit calls to the │ │ │ │ -"umount" system call, run the following command: │ │ │ │ -$ sudo grep "umount" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line like the following. │ │ │ │ --a always,exit -F arch=b32 -S umount -F auid>=1000 -F auid!=unset -k privileged-umount │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -clock_settime system call, run the following command: │ │ │ │ -$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Verify Debian 12 security patches and updates are installed and up to date. │ │ │ │ +Updates are required to be applied with a frequency determined by organizational policy. │ │ │ │ │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check if RekeyLimit is set correctly, run the │ │ │ │ -following command: │ │ │ │ │ │ │ │ -$ sudo grep RekeyLimit /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If configured properly, output should be │ │ │ │ -RekeyLimit │ │ │ │ - Is it the case that it is commented out or is not set? │ │ │ │ +Typical update frequency may be overridden by Information Assurance Vulnerability Alert (IAVA) notifications from CYBERCOM. │ │ │ │ + Is it the case that Debian 12 is in non-compliance with the organizational patching policy? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/chrony.keys, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/chrony.keys │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/chrony.keys does not have an owner of root? │ │ │ │ + │ │ │ │ + Run the following command to determine if the audit package is installed: $ dpkg -l audit │ │ │ │ + Is it the case that the audit package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 is configured to lock an account after │ │ │ │ -unsuccessful logon attempts with the command: │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /boot mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/boot\s' │ │ │ │ + . . . /boot . . . noexec . . . │ │ │ │ │ │ │ │ -$ grep 'deny =' /etc/security/faillock.conf │ │ │ │ -deny = . │ │ │ │ - Is it the case that the "deny" option is not set to "<sub idref="var_accounts_passwords_pam_faillock_deny" />" │ │ │ │ -or less (but not "0"), is missing or commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/iptables, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/iptables does not have unix mode 0700? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLUB_DEBUG /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that the "/boot" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_YAMA /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To check the permissions of /boot/grub/grub.cfg, run the command: │ │ │ │ +$ sudo ls -lL /boot/grub/grub.cfg │ │ │ │ +If properly configured, the output should indicate the following │ │ │ │ +permissions: -rw------- │ │ │ │ + Is it the case that it does not? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.max_addresses kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.unprivileged_bpf_disabled kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.max_addresses │ │ │ │ +$ sysctl kernel.unprivileged_bpf_disabled │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/bash.bashrc file with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep "umask" /etc/bash.bashrc │ │ │ │ - │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", or the "umask" parameter is missing or is commented out? │ │ │ │ + │ │ │ │ + Verify that only the "root" account has a UID "0" assignment with the │ │ │ │ +following command: │ │ │ │ +$ awk -F: '$3 == 0 {print $1}' /etc/passwd │ │ │ │ +root │ │ │ │ + Is it the case that any accounts other than "root" have a UID of "0"? │ │ │ │ │ │ │ │ - │ │ │ │ - Find the list of alias maps used by the Postfix mail server: │ │ │ │ -$ sudo postconf alias_maps │ │ │ │ -Query the Postfix alias maps for an alias for the postmaster user: │ │ │ │ -$ sudo postmap -q postmaster hash:/etc/aliases │ │ │ │ -The output should return root. │ │ │ │ - Is it the case that the alias is not set or is not root? │ │ │ │ + │ │ │ │ + To ensure ClientAliveInterval is set correctly, run the following command: │ │ │ │ +$ sudo grep ClientAliveCountMax /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should be: │ │ │ │ +ClientAliveCountMax │ │ │ │ +For SSH earlier than v8.2, a ClientAliveCountMax value of 0 causes a timeout precisely when │ │ │ │ +the ClientAliveInterval is set. Starting with v8.2, a value of 0 disables the timeout │ │ │ │ +functionality completely. │ │ │ │ +If the option is set to a number greater than 0, then the session will be disconnected after │ │ │ │ +ClientAliveInterval * ClientAliveCountMax seconds without receiving a keep alive message. │ │ │ │ + Is it the case that it is commented out or not configured properly? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/iptables, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/*.pub, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/iptables │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/ssh/*.pub │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/iptables does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ssh/*.pub does not have an owner of root? │ │ │ │ │ │ │ │ │ │ │ │ Verify the operating system audits activities performed during nonlocal │ │ │ │ maintenance and diagnostic sessions. Run the following command: │ │ │ │ $ sudo auditctl -l | grep sudo.log │ │ │ │ -w /var/log/sudo.log -p wa -k maintenance │ │ │ │ │ │ │ │ Is it the case that Audit rule is not present? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /boot/grub2/user.cfg, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/selinux, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub2/user.cfg │ │ │ │ +$ ls -lL /etc/selinux │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/selinux does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ + The file permissions for all log files written by rsyslog should │ │ │ │ +be set to 640, or more restrictive. These log files are determined by the │ │ │ │ +second part of each Rule line in /etc/rsyslog.conf and typically │ │ │ │ +all appear in /var/log. To see the permissions of a given log │ │ │ │ +file, run the following command: │ │ │ │ +$ ls -l LOGFILE │ │ │ │ +The permissions should be 640, or more restrictive. │ │ │ │ + Is it the case that the permissions are not correct? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its SELinux │ │ │ │ +configuration files, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ +If the system is configured to watch for changes to its SELinux │ │ │ │ +configuration, a line should be returned (including │ │ │ │ +perm=wa indicating permissions that are watched). │ │ │ │ + Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to notify the SA and/or ISSO (at a minimum) in the event of an audit processing failure with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep action_mail_acct /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +action_mail_acct = │ │ │ │ + Is it the case that the value of the "action_mail_acct" keyword is not set to "<sub idref="var_auditd_action_mail_acct" />" and/or other accounts for security personnel, the "action_mail_acct" keyword is missing, or the retuned line is commented out, ask the system administrator to indicate how they and the ISSO are notified of an audit process failure. If there is no evidence of the proper personnel being notified of an audit processing failure? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub/grub.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/grub.cfg │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have a group owner of root? │ │ │ │ + Is it the case that /boot/grub/grub.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify that time sources are only configured with server directive: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ -A line with the appropriate server should be returned, any line returned starting with pool is a finding. │ │ │ │ - Is it the case that an authoritative remote time server is not configured or configured with pool directive? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PrintLastLog option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i PrintLastLog /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if logfile has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults\s*\blogfile\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that logfile is not enabled in sudo? │ │ │ │ + │ │ │ │ + To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ +# ls -ld /home/USER │ │ │ │ + Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify the nodev option is configured for non-root local partitions, run the following command: │ │ │ │ -$ sudo mount | grep '^/dev\S* on /\S' | grep --invert-match 'nodev' │ │ │ │ -The output shows local non-root partitions mounted without the nodev option, and there should be no output at all. │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchown system call, run the following command: │ │ │ │ +$ sudo grep "fchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ - Is it the case that some mounts appear among output lines? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ipsec.d, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.d │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.d does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_SG /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the system for the existence of any .netrc files, │ │ │ │ -run the following command: │ │ │ │ -$ sudo find /home -xdev -name .netrc │ │ │ │ - Is it the case that any .netrc files exist? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -setxattr system call, run the following command: │ │ │ │ -$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ +unlink system call, run the following command: │ │ │ │ +$ sudo grep "unlink" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.perf_event_max_sample_rate kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.perf_event_max_sample_rate │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.secrets, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ipsec.secrets │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ipsec.secrets does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating prohibit-password is returned, then the required value is set. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + Run the following command to determine if the talk package is installed: │ │ │ │ +$ dpkg -l talk │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to determine if the pam_apparmor package is installed: $ dpkg -l pam_apparmor │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_MERGE_DEFAULT /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /boot/grub2/grub.cfg, run the command: │ │ │ │ -$ sudo ls -lL /boot/grub2/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following │ │ │ │ -permissions: -rwx------ │ │ │ │ - Is it the case that it does not? │ │ │ │ + │ │ │ │ + To verify all accounts have unique names, run the following command: │ │ │ │ +$ sudo getent passwd | awk -F: '{ print $1}' | uniq -d │ │ │ │ +No output should be returned. │ │ │ │ + Is it the case that a line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_VMAP_STACK /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ │ │ │ │ To check if MaxStartups is configured, run the following command: │ │ │ │ $ sudo grep -r ^[\s]*MaxStartups /etc/ssh/sshd_config* │ │ │ │ If configured, this command should output the configuration. │ │ │ │ Is it the case that maxstartups is not configured? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to include local events, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep local_events /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -local_events = yes │ │ │ │ - Is it the case that local_events isn't set to yes? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ufw service: │ │ │ │ -$ sudo systemctl is-active ufw │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the service is not enabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the audit system prevents unauthorized changes with the following command: │ │ │ │ - │ │ │ │ -$ sudo grep "^\s*[^#]" /etc/audit/audit.rules | tail -1 │ │ │ │ --e 2 │ │ │ │ - │ │ │ │ - Is it the case that the audit system is not set to be immutable by adding the "-e 2" option to the end of "/etc/audit/audit.rules"? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/chrony.keys, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/chrony.keys │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -chrony │ │ │ │ - Is it the case that /etc/chrony.keys does not have a group owner of chrony? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix accepts mail messages from only the local system: │ │ │ │ -$ grep inet_interfaces /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it does not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /home mount point, │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /var/tmp mount point, │ │ │ │ run the following command: │ │ │ │ - $ sudo mount | grep '\s/home\s' │ │ │ │ - . . . /home . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/home" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ssh/sshd_config, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /etc/ssh/sshd_config does not have unix mode -rw-------? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -rsyslog service: │ │ │ │ -$ sudo systemctl is-active rsyslog │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.accept_redirects │ │ │ │ -0. │ │ │ │ + $ sudo mount | grep '\s/var/tmp\s' │ │ │ │ + . . . /var/tmp . . . nosuid . . . │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ + Is it the case that the "/var/tmp" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the operating system is not configured to bypass password requirements for privilege │ │ │ │ -escalation. Check the configuration of the "/etc/pam.d/sudo" file with the following command: │ │ │ │ -$ sudo grep pam_succeed_if /etc/pam.d/sudo │ │ │ │ - Is it the case that system is configured to bypass password requirements for privilege escalation? │ │ │ │ + │ │ │ │ + To verify the number of rounds for the password hashing algorithm is configured, run the following command: │ │ │ │ +$ sudo grep rounds /etc/pam.d/common-password │ │ │ │ +The output should show the following match: │ │ │ │ + │ │ │ │ +password [sucess=1 default=ignore] pam_unix.so sha512 rounds= │ │ │ │ + Is it the case that rounds is not set to <sub idref="var_password_pam_unix_rounds" /> or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the gnutls-utils package is installed: $ dpkg -l gnutls-utils │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + │ │ │ │ + To check for virtual console entries which permit root login, run the │ │ │ │ +following command: │ │ │ │ +$ sudo grep ^vc/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root logins over virtual console devices is permitted. │ │ │ │ + Is it the case that root login over virtual console devices is permitted? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ +$ mountpoint /srv │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ + Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To properly set the owner of /etc/audit/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/ │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +To properly set the owner of /etc/audit/rules.d/, run the command: │ │ │ │ +$ sudo chown root /etc/audit/rules.d/ │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ │ │ │ │ -$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ +If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ │ │ │ │ -If a line indicating yes is returned, then the required value is set. │ │ │ │ +$ sudo grep -r open /etc/audit/rules.d │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_STRICT_MODULE_RWX /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's PermitRootLogin option is set, run the following command: │ │ │ │ +If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ │ │ │ │ -$ sudo grep -i PermitRootLogin /etc/ssh/sshd_config │ │ │ │ +$ sudo grep open /etc/audit/audit.rules │ │ │ │ │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ +The output should be the following: │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ - │ │ │ │ - │ │ │ │ - Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ -in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ -If they include rng_core.default_quality=, then the parameter │ │ │ │ -is configured at boot time. │ │ │ │ -$ sudo grep 'kernelopts.*rng_core.default_quality=.*' GRUBENV_FILE_LOCATION │ │ │ │ -Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ - Is it the case that trust on hardware random number generator is not configured appropriately? │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /var mount point, │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /tmp mount point, │ │ │ │ run the following command: │ │ │ │ - $ sudo mount | grep '\s/var\s' │ │ │ │ - . . . /var . . . nosuid . . . │ │ │ │ - │ │ │ │ - Is it the case that the "/var" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure write permissions are disabled for group and other │ │ │ │ - for each element in root's path, run the following command: │ │ │ │ -# ls -ld DIR │ │ │ │ - Is it the case that group or other write permissions exist? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sysctl.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/sysctl.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/sysctl.d does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the "/etc/security/faillock.conf" file is configured use a non-default faillock directory to ensure contents persist after reboot: │ │ │ │ - │ │ │ │ -$ sudo grep 'dir =' /etc/security/faillock.conf │ │ │ │ + $ sudo mount | grep '\s/tmp\s' │ │ │ │ + . . . /tmp . . . noexec . . . │ │ │ │ │ │ │ │ -dir = /var/log/faillock │ │ │ │ - Is it the case that the "dir" option is not set to a non-default documented tally log directory, is missing or commented out? │ │ │ │ + Is it the case that the "/tmp" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.arp_ignore kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_defrtr kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.arp_ignore │ │ │ │ -. │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_defrtr │ │ │ │ +0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check for serial port entries which permit root login, │ │ │ │ -run the following command: │ │ │ │ -$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ -If any output is returned, then root login over serial ports is permitted. │ │ │ │ - Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + If the system uses IPv6, this is not applicable. │ │ │ │ + │ │ │ │ +If the system is configured to prevent the usage of the ipv6 on │ │ │ │ +network interfaces, it will contain a line of the form: │ │ │ │ +net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ +Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ +This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ +system expect to be present), but otherwise keeps network interfaces │ │ │ │ +from using IPv6. Run the following command to search for such lines in all │ │ │ │ +files in /etc/sysctl.d: │ │ │ │ +$ grep -r ipv6 /etc/sysctl.d │ │ │ │ + Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ + │ │ │ │ + The telnet package can be removed with the following command: $ apt-get remove telnet │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure LoginGraceTime is set correctly, run the following command: │ │ │ │ -$ sudo grep LoginGraceTime /etc/ssh/sshd_config │ │ │ │ -If properly configured, the output should be: │ │ │ │ -LoginGraceTime │ │ │ │ -If the option is set to a number greater than 0, then the unauthenticated session will be disconnected │ │ │ │ -after the configured number seconds. │ │ │ │ - Is it the case that it is commented out or not configured properly? │ │ │ │ + │ │ │ │ + To check the ownership of /etc/sestatus.conf, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/sestatus.conf │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/sestatus.conf does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ + To verify the nodev option is configured for non-root local partitions, run the following command: │ │ │ │ +$ sudo mount | grep '^/dev\S* on /\S' | grep --invert-match 'nodev' │ │ │ │ +The output shows local non-root partitions mounted without the nodev option, and there should be no output at all. │ │ │ │ │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + Is it the case that some mounts appear among output lines? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -umount2 system call, run the following command: │ │ │ │ -$ sudo grep "umount2" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + Run the following command to determine if the nss-tools package is installed: $ dpkg -l nss-tools │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /srv mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/srv\s' │ │ │ │ - . . . /srv . . . nosuid . . . │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_pinfo kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_pinfo │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the "/srv" file system does not have the "nosuid" option set? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.secure_redirects kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.accept_source_route kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.secure_redirects │ │ │ │ +$ sysctl net.ipv6.conf.default.accept_source_route │ │ │ │ 0. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 disables core dump backtraces by issuing the following command: │ │ │ │ + │ │ │ │ + To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ +grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ +The output should return the following: │ │ │ │ │ │ │ │ -$ grep -i process /etc/systemd/coredump.conf │ │ │ │ +[xdmcp] │ │ │ │ +Enable=false │ │ │ │ │ │ │ │ -ProcessSizeMax=0 │ │ │ │ - Is it the case that the "ProcessSizeMax" item is missing, commented out, or the value is anything other than "0" and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ + Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that rsyslog's Forwarding Output Module is configured │ │ │ │ -to use TLS for logging to remote server, run the following command: │ │ │ │ -$ grep omfwd /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should include record similar to │ │ │ │ -action(type="omfwd" protocol="tcp" Target="<remote system>" port="6514" │ │ │ │ - StreamDriver="gtls" StreamDriverMode="1" StreamDriverAuthMode="x509/name" streamdriver.CheckExtendedKeyPurpose="on") │ │ │ │ + │ │ │ │ + If IPv6 is disabled, this is not applicable. │ │ │ │ │ │ │ │ -where the <remote system> present in the configuration line above must be a valid IP address or a host name of the remote logging server. │ │ │ │ - Is it the case that omfwd is not configured with gtls and AuthMode? │ │ │ │ + │ │ │ │ + │ │ │ │ +Run the following command to determine the current status of the │ │ │ │ +ip6tables service: │ │ │ │ +$ sudo systemctl is-active ip6tables │ │ │ │ +If the service is running, it should return the following: active │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_HIBERNATION /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +rename system call, run the following command: │ │ │ │ +$ sudo grep "rename" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that rsyslog's Forwarding Output Module has CA certificate │ │ │ │ -configured for its TLS connections to remote server, run the following command: │ │ │ │ -$ grep DefaultNetstreamDriverCAFile /etc/rsyslog.conf /etc/rsyslog.d/*.conf │ │ │ │ -The output should include record similar to │ │ │ │ -global(DefaultNetstreamDriverCAFile="/etc/pki/tls/cert.pem") │ │ │ │ -where the path to the CA file (/etc/pki/tls/cert.pem in case above) must point to the correct CA certificate. │ │ │ │ - Is it the case that CA certificate for rsyslog remote logging via TLS is not set? │ │ │ │ + │ │ │ │ + To check the group ownership of /usr/bin/sudo, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /usr/bin/sudo │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ + │ │ │ │ + Is it the case that /usr/bin/sudo does not have a group owner of <sub idref="var_sudo_dedicated_group" />? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ Run the following command to determine the current status of the │ │ │ │ -systemd-journald service: │ │ │ │ -$ sudo systemctl is-active systemd-journald │ │ │ │ +rsyslog service: │ │ │ │ +$ sudo systemctl is-active rsyslog │ │ │ │ If the service is running, it should return the following: active │ │ │ │ - Is it the case that the systemd-journald service is not running? │ │ │ │ + Is it the case that the "rsyslog" service is disabled, masked, or not started.? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub/grub.cfg, │ │ │ │ + │ │ │ │ + To check for serial port entries which permit root login, │ │ │ │ +run the following command: │ │ │ │ +$ sudo grep ^ttyS/[0-9] /etc/securetty │ │ │ │ +If any output is returned, then root login over serial ports is permitted. │ │ │ │ + Is it the case that root login over serial ports is permitted? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/shells, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /boot/grub/grub.cfg │ │ │ │ +$ ls -lL /etc/shells │ │ │ │ If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub/grub.cfg does not have an owner of root? │ │ │ │ + Is it the case that /etc/shells does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv6.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv6.conf.default.accept_redirects │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var/log/audit with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 enforces a delay of at least seconds between console logon prompts following a failed logon attempt with the following command: │ │ │ │ +$ mountpoint /var/log/audit │ │ │ │ │ │ │ │ -$ sudo grep -i "FAIL_DELAY" /etc/login.defs │ │ │ │ -FAIL_DELAY │ │ │ │ - Is it the case that the value of "FAIL_DELAY" is not set to "<sub idref="var_accounts_fail_delay" />" or greater, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -ntp service: │ │ │ │ -$ sudo systemctl is-active ntp │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit changes to its SELinux │ │ │ │ -configuration files, run the following command: │ │ │ │ -$ sudo auditctl -l | grep "dir=/etc/selinux" │ │ │ │ -If the system is configured to watch for changes to its SELinux │ │ │ │ -configuration, a line should be returned (including │ │ │ │ -perm=wa indicating permissions that are watched). │ │ │ │ - Is it the case that the system is not configured to audit attempts to change the MAC policy? │ │ │ │ + Is it the case that "/var/log/audit is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check if compression is enabled or set correctly, run the │ │ │ │ -following command: │ │ │ │ -$ sudo grep Compression /etc/ssh/sshd_config │ │ │ │ -If configured properly, output should be no or delayed. │ │ │ │ - Is it the case that it is commented out, or is not set to no or delayed? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include slub_debug=, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*slub_debug=.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that SLUB/SLAB poisoning is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine that periodic AIDE execution has been scheduled, run the following command: │ │ │ │ - │ │ │ │ -$ grep aide /etc/crontab │ │ │ │ -The output should return something similar to the following: │ │ │ │ -05 4 * * * root /usr/sbin/aide --check | /bin/mail -s "$(hostname) - AIDE Integrity Check" root@localhost │ │ │ │ -The email address that the notifications are sent to can be changed by overriding │ │ │ │ -. │ │ │ │ - Is it the case that AIDE has not been configured or has not been configured to notify personnel of scan details? │ │ │ │ + │ │ │ │ + Run the following command to determine if the chrony package is installed: $ dpkg -l chrony │ │ │ │ + Is it the case that the package is not installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the openat system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r openat /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep openat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ + Verify the value of the "minclass" option in "/etc/security/pwquality.conf" with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ grep minclass /etc/security/pwquality.conf │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S openat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /var/log does not have a group owner of root? │ │ │ │ +minclass = │ │ │ │ + Is it the case that the value of "minclass" is set to less than "<sub idref="var_password_pam_minclass" />" or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ -$ grep CONFIG_DEFAULT_MMAP_MIN_ADDR /boot/config.* │ │ │ │ -For each kernel installed, a line with value should be returned. │ │ │ │ -If the system architecture is x86_64, the value should be 65536. │ │ │ │ -If the system architecture is aarch64, the value should be 32768. │ │ │ │ + $ grep CONFIG_STACKPROTECTOR /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the xinetd package is installed: │ │ │ │ -$ dpkg -l xinetd │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 defines default permissions for all authenticated users in such a way that the user can only read and modify their own files with the following command: │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +fchmodat system call, run the following command: │ │ │ │ +$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -# grep -i umask /etc/login.defs │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.perf_event_paranoid kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.perf_event_paranoid │ │ │ │ +2. │ │ │ │ │ │ │ │ -UMASK │ │ │ │ - Is it the case that the value for the "UMASK" parameter is not "<sub idref="var_accounts_user_umask" />", or the "UMASK" parameter is missing or is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/shells, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/shells │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/shells does not have a group owner of root? │ │ │ │ + │ │ │ │ + To verify that the audit system collects unauthorized file accesses, run the following commands: │ │ │ │ +$ sudo grep EACCES /etc/audit/audit.rules │ │ │ │ +$ sudo grep EPERM /etc/audit/audit.rules │ │ │ │ + Is it the case that 32-bit and 64-bit system calls to creat, open, openat, open_by_handle_at, truncate, and ftruncate are not audited during EACCES and EPERM? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub2/user.cfg, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /boot/grub2/user.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /boot/grub2/user.cfg does not have an owner of root? │ │ │ │ + │ │ │ │ + To verify all files and directories in a local interactive user's │ │ │ │ +home directory have a valid owner, run the following command: │ │ │ │ +$ sudo ls -lLR /home/USER │ │ │ │ + Is it the case that the user ownership is incorrect? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_ACPI_CUSTOM_METHOD /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Run the following command to determine if the snmp package is installed: │ │ │ │ +$ dpkg -l snmp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces password complexity by requiring that at least one numeric character be used. │ │ │ │ + │ │ │ │ + To check that the snmpd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled snmpd │ │ │ │ +Output should indicate the snmpd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled snmpd disabled │ │ │ │ │ │ │ │ -Check the value for "dcredit" with the following command: │ │ │ │ +Run the following command to verify snmpd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active snmpd │ │ │ │ │ │ │ │ -$ sudo grep dcredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ │ │ │ │ -/etc/security/pwquality.conf:dcredit = │ │ │ │ - Is it the case that the value of "dcredit" is a positive number or is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_NO_SANITY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /var/log with the following command: │ │ │ │ +The service will also be masked, to check that the snmpd is masked, run the following command: │ │ │ │ +$ sudo systemctl show snmpd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ -$ mountpoint /var/log │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ - Is it the case that "/var/log is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure root may not directly login to the system over physical consoles, │ │ │ │ -run the following command: │ │ │ │ -cat /etc/securetty │ │ │ │ -If any output is returned, this is a finding. │ │ │ │ - Is it the case that the /etc/securetty file is not empty? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the nosuid option is configured for the /boot mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/boot\s' │ │ │ │ - . . . /boot . . . nosuid . . . │ │ │ │ +LoadState=masked │ │ │ │ │ │ │ │ - Is it the case that the "/boot" file system does not have the "nosuid" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To find the location of the AIDE database file, run the following command: │ │ │ │ -$ sudo ls -l DBDIR/database_file_name │ │ │ │ - Is it the case that there is no database file? │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "snmpd" is loaded and not masked? │ │ │ │ │ │ │ │ │ │ │ │ Run the following command to determine if the openssh-server package is installed: $ dpkg -l openssh-server │ │ │ │ Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ - │ │ │ │ -If the system is configured to disable the │ │ │ │ -ipv6 kernel module, it will contain a line │ │ │ │ -of the form: │ │ │ │ -options ipv6 disable=1 │ │ │ │ -Such lines may be inside any file in /etc/modprobe.d or the │ │ │ │ -deprecated/etc/modprobe.conf. This permits insertion of the IPv6 │ │ │ │ -kernel module (which other parts of the system expect to be present), but │ │ │ │ -otherwise keeps it inactive. Run the following command to search for such │ │ │ │ -lines in all files in /etc/modprobe.d and the deprecated │ │ │ │ -/etc/modprobe.conf: │ │ │ │ -$ grep -r ipv6 /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that the ipv6 kernel module is not disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the minimum password length, run the command: │ │ │ │ -$ grep PASS_MIN_LEN /etc/login.defs │ │ │ │ -The DoD requirement is 15. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/gshadow, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/gshadow │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r----- │ │ │ │ - Is it the case that /etc/gshadow does not have unix mode -rw-r-----? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ - │ │ │ │ - sudo auditctl -l | grep -w '/sbin/rmmod' │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lchown system call, run the following command: │ │ │ │ +$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ -If the system is configured to audit the execution of the module management program "rmmod", │ │ │ │ -the command will return a line. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /boot mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/boot\s' │ │ │ │ - . . . /boot . . . noexec . . . │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.all.accept_ra_rtr_pref kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv6.conf.all.accept_ra_rtr_pref │ │ │ │ +0. │ │ │ │ │ │ │ │ - Is it the case that the "/boot" file system does not have the "noexec" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_COMPAT_VDSO /boot/config.* │ │ │ │ - │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/gshadow" with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep -E '(/etc/gshadow)' │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /opt with the following command: │ │ │ │ │ │ │ │ --w /etc/gshadow -p wa -k identity │ │ │ │ +$ mountpoint /opt │ │ │ │ │ │ │ │ -If the command does not return a line, or the line is commented out, this is a finding. │ │ │ │ - Is it the case that the system is not configured to audit account changes? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to ensure that /tmp is configured as a │ │ │ │ -polyinstantiated directory: │ │ │ │ -$ sudo grep /tmp /etc/security/namespace.conf │ │ │ │ -The output should return the following: │ │ │ │ -/tmp /tmp/tmp-inst/ level root,adm │ │ │ │ - Is it the case that is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/ipsec.conf, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/ipsec.conf │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0644 │ │ │ │ - Is it the case that /etc/ipsec.conf does not have unix mode 0644? │ │ │ │ + Is it the case that "/opt is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_LEGACY_VSYSCALL_XONLY /boot/config.* │ │ │ │ + $ grep CONFIG_FORTIFY_SOURCE /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command and verify remote server is configured properly: │ │ │ │ -# grep -E "^(server|pool)" /etc/chrony/chrony.conf │ │ │ │ - Is it the case that a remote time server is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if requiretty has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\brequiretty\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that requiretty is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - The owner of all log files written by rsyslog should be │ │ │ │ - │ │ │ │ -adm. │ │ │ │ - │ │ │ │ -These log files are determined by the second part of each Rule line in │ │ │ │ -/etc/rsyslog.conf and typically all appear in /var/log. │ │ │ │ -To see the owner of a given log file, run the following command: │ │ │ │ -$ ls -l LOGFILE │ │ │ │ - Is it the case that the owner is not correct? │ │ │ │ + │ │ │ │ + To determine if arguments that commands can be executed with are restricted, run the following command: │ │ │ │ +$ sudo grep -PR '^(?:\s*[^#=]+)=(?:\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+(?:[ \t]+[^,\s]+)+[ \t]*,)*(\s*(?:\([^\)]+\))?\s*(?!\s*\()[^,\s]+[ \t]*(?:,|$))' /etc/sudoers /etc/sudoers.d/ │ │ │ │ +The command should return no output. │ │ │ │ + Is it the case that /etc/sudoers file contains user specifications that allow execution of commands with any arguments? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sudoers, │ │ │ │ + │ │ │ │ + To check the ownership of /boot/grub/user.cfg, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /boot/grub/user.cfg │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sudoers does not have a group owner of root? │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd-, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + Run the following command to determine if the telnet-server package is installed: │ │ │ │ +$ dpkg -l telnet-server │ │ │ │ + Is it the case that the package is installed? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sudoers.d, │ │ │ │ + │ │ │ │ + To check the ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sudoers.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sudoers.d does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure all GIDs referenced in /etc/passwd are defined in /etc/group, │ │ │ │ -run the following command: │ │ │ │ -$ sudo pwck -qr │ │ │ │ -There should be no output. │ │ │ │ - Is it the case that GIDs referenced in /etc/passwd are returned as not defined in /etc/group? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the pam_apparmor package is installed: $ dpkg -l pam_apparmor │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0700 │ │ │ │ - Is it the case that /etc/nftables does not have unix mode 0700? │ │ │ │ + Is it the case that /etc/group- does not have an owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the creat system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r creat /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep creat /etc/audit/audit.rules │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "shutdown" command with the following command: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +$ sudo auditctl -l | grep shutdown │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S creat -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ +-a always,exit -F path=/shutdown -F perm=x -F auid>=1000 -F auid!=unset -k privileged-shutdown │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 disables storing core dumps for all users by issuing the following command: │ │ │ │ + │ │ │ │ + To verify that auditing is configured for system administrator actions, run the following command: │ │ │ │ +$ sudo auditctl -l | grep "watch=/etc/sudoers\|watch=/etc/sudoers.d\|-w /etc/sudoers\|-w /etc/sudoers.d" │ │ │ │ + Is it the case that there is not output? │ │ │ │ + │ │ │ │ + │ │ │ │ + First, check whether the password is defined in either /boot/grub/user.cfg or │ │ │ │ +/boot/grub/grub.cfg. │ │ │ │ +Run the following commands: │ │ │ │ +$ sudo grep '^[\s]*GRUB2_PASSWORD=grub\.pbkdf2\.sha512.*$' /boot/grub/user.cfg │ │ │ │ +$ sudo grep '^[\s]*password_pbkdf2[\s]+.*[\s]+grub\.pbkdf2\.sha512.*$' /boot/grub/grub.cfg │ │ │ │ │ │ │ │ -$ grep -i storage /etc/systemd/coredump.conf │ │ │ │ │ │ │ │ -Storage=none │ │ │ │ - Is it the case that Storage is not set to none or is commented out and the need for core dumps is not documented with the Information System Security Officer (ISSO) as an operational requirement for all domains that have the "core" item assigned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify that McAfee HIPS is installed, run the following command(s): │ │ │ │ -$ rpm -q MFEhiplsm │ │ │ │ - Is it the case that the HBSS HIPS module is not installed? │ │ │ │ +Second, check that a superuser is defined in /boot/grub/grub.cfg. │ │ │ │ +$ sudo grep '^[\s]*set[\s]+superusers=("?)[a-zA-Z_]+\1$' /boot/grub/grub.cfg │ │ │ │ + Is it the case that it does not produce any output? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /boot/grub2/grub.cfg, │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub2/grub.cfg, │ │ │ │ run the command: │ │ │ │ $ ls -lL /boot/grub2/grub.cfg │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /boot/grub2/grub.cfg does not have an owner of root? │ │ │ │ + Is it the case that /boot/grub2/grub.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_VMAP_STACK /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.tcp_rfc1337 kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.tcp_rfc1337 │ │ │ │ +1. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv6.conf.default.max_addresses kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl fs.protected_hardlinks │ │ │ │ +$ sysctl net.ipv6.conf.default.max_addresses │ │ │ │ 1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SLAB_FREELIST_RANDOM /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the │ │ │ │ +following command: │ │ │ │ + │ │ │ │ + sudo auditctl -l | grep -w '/sbin/modprobe' │ │ │ │ + -w /sbin/modprobe -p x -k modules │ │ │ │ + │ │ │ │ +It should return a relevant line in the audit rules. │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchmodat system call, run the following command: │ │ │ │ -$ sudo grep "fchmodat" /etc/audit/audit.* │ │ │ │ +chown system call, run the following command: │ │ │ │ +$ sudo grep "chown" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "poweroff" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep poweroff │ │ │ │ + │ │ │ │ + Verify the noexec option is configured for the /var mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/var\s' │ │ │ │ + . . . /var . . . noexec . . . │ │ │ │ │ │ │ │ --a always,exit -F path=/poweroff -F perm=x -F auid>=1000 -F auid!=unset -k privileged-poweroff │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the "/var" file system does not have the "noexec" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.d, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ipsec.d │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.d does not have a group owner of root? │ │ │ │ + │ │ │ │ + To verify that auditing of privileged command use is configured, run the following command │ │ │ │ +to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ +rules: │ │ │ │ + │ │ │ │ +FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ +PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ +for PARTITION in $PARTITIONS; do │ │ │ │ + for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ + grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ + printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ + done │ │ │ │ +done │ │ │ │ + │ │ │ │ +The output should not contain any WARNING. │ │ │ │ + Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -lsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "lsetxattr" /etc/audit/audit.* │ │ │ │ +setxattr system call, run the following command: │ │ │ │ +$ sudo grep "setxattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the users are allowed to run commands as root, run the following commands: │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*[^\(\s]' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -and │ │ │ │ -$ sudo grep -PR '^\s*((?!root\b)[\w]+)\s*(\w+)\s*=\s*(.*,)?\s*\([\w\s]*\b(root|ALL)\b[\w\s]*\)' /etc/sudoers /etc/sudoers.d/ │ │ │ │ -Both commands should return no output. │ │ │ │ - Is it the case that /etc/sudoers file contains rules that allow non-root users to run commands as root? │ │ │ │ + │ │ │ │ + Verify that Debian 12 enforces password complexity by requiring that at least one upper-case character. │ │ │ │ + │ │ │ │ +Check the value for "ucredit" with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep ucredit /etc/security/pwquality.conf /etc/security/pwquality.conf.d/*.conf │ │ │ │ + │ │ │ │ +ucredit = -1 │ │ │ │ + Is it the case that the value of "ucredit" is a positive number or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the audit system is configured to take an appropriate action when the internal event queue is full: │ │ │ │ -$ sudo grep -i overflow_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ + The runtime status of the fs.protected_hardlinks kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl fs.protected_hardlinks │ │ │ │ +1. │ │ │ │ │ │ │ │ -The output should contain overflow_action = syslog │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.icmp_ignore_bogus_error_responses kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.icmp_ignore_bogus_error_responses │ │ │ │ +1. │ │ │ │ │ │ │ │ -If the value of the "overflow_action" option is not set to syslog, │ │ │ │ -single, halt or the line is commented out, ask the System Administrator │ │ │ │ -to indicate how the audit logs are off-loaded to a different system or media. │ │ │ │ - Is it the case that auditd overflow action is not set correctly? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To ensure the user home directory is not group-writable or world-readable, run the following: │ │ │ │ -# ls -ld /home/USER │ │ │ │ - Is it the case that the user home directory is group-writable or world-readable? │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.ip_local_port_range kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.ip_local_port_range │ │ │ │ +32768 65535. │ │ │ │ + │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine that AIDE is verifying extended file attributes, run the following command: │ │ │ │ +$ grep xattrs /etc/aide/aide.conf │ │ │ │ +Verify that the xattrs option is added to the correct ruleset. │ │ │ │ + Is it the case that the xattrs option is missing or not added to the correct ruleset? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to take action in the event of allocated audit record storage volume reaches 95 percent of the repository maximum audit record storage capacity with the following command: │ │ │ │ + │ │ │ │ + Verify that Debian 12 is configured to audit the execution of the "reboot" command with the following command: │ │ │ │ │ │ │ │ -$ sudo grep admin_space_left_action /etc/audit/auditd.conf │ │ │ │ +$ sudo auditctl -l | grep reboot │ │ │ │ │ │ │ │ -admin_space_left_action = single │ │ │ │ +-a always,exit -F path=/reboot -F perm=x -F auid>=1000 -F auid!=unset -k privileged-reboot │ │ │ │ + Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /srv mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/srv\s' │ │ │ │ + . . . /srv . . . nosuid . . . │ │ │ │ │ │ │ │ -If the value of the "admin_space_left_action" is not set to "single", or if the line is commented out, ask the System Administrator to indicate how the system is providing real-time alerts to the SA and ISSO. │ │ │ │ - Is it the case that there is no evidence that real-time alerts are configured on the system? │ │ │ │ + Is it the case that the "/srv" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/var/log/lastlog" with the following command: │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's PermitUserEnvironment option is set, run the following command: │ │ │ │ │ │ │ │ -$ sudo auditctl -l | grep /var/log/lastlog │ │ │ │ +$ sudo grep -i PermitUserEnvironment /etc/ssh/sshd_config │ │ │ │ │ │ │ │ --w /var/log/lastlog -p wa -k logins │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure that XDMCP is disabled in /etc/gdm/custom.conf, run the following command: │ │ │ │ -grep -Pzo "\[xdmcp\]\nEnable=false" /etc/gdm/custom.conf │ │ │ │ -The output should return the following: │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ -[xdmcp] │ │ │ │ -Enable=false │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + Verify the system-wide shared library files are owned by "root" with the following command: │ │ │ │ │ │ │ │ - Is it the case that the Enable is not set to false or is missing in the xdmcp section of the /etc/gdm/custom.conf gdm configuration file? │ │ │ │ +$ sudo find -L /lib /lib64 /usr/lib /usr/lib64 ! -user root -exec ls -l {} \; │ │ │ │ + Is it the case that any system wide shared library file is not owned by root? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the kernel.pid_max kernel parameter can be queried │ │ │ │ + │ │ │ │ + The runtime status of the kernel.yama.ptrace_scope kernel parameter can be queried │ │ │ │ by running the following command: │ │ │ │ -$ sysctl kernel.pid_max │ │ │ │ -65536. │ │ │ │ +$ sysctl kernel.yama.ptrace_scope │ │ │ │ +1. │ │ │ │ │ │ │ │ Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ │ │ │ │ Verify Debian 12 generates an audit record for unsuccessful attempts to use the truncate system call. │ │ │ │ │ │ │ │ If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ @@ -12000,602 +12152,450 @@ │ │ │ │ │ │ │ │ -a always,exit -F arch=b32 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S truncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b32 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ -a always,exit -F arch=b64 -S truncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - Make sure that the kernel is not disabling SMEP with the following │ │ │ │ -commands. │ │ │ │ -grep -q nosmep /boot/config-`uname -r` │ │ │ │ -If the command returns a line, it means that SMEP is being disabled. │ │ │ │ - Is it the case that the kernel is configured to disable SMEP? │ │ │ │ + │ │ │ │ + To verify that null passwords cannot be used, run the following command: │ │ │ │ +$ sudo awk -F: '!$2 {print $1}' /etc/shadow │ │ │ │ +If this produces any output, it may be possible to log into accounts │ │ │ │ +with empty passwords. │ │ │ │ + Is it the case that Blank or NULL passwords can be used? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's IgnoreRhosts option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i IgnoreRhosts /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the ownership of /etc/ssh/sshd_config, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/ssh/sshd_config │ │ │ │ +If properly configured, the output should indicate the following owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/ssh/sshd_config does not have an owner of root? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_POISONING_ZERO /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_RANDSTRUCT /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - System executables are stored in the following directories by default: │ │ │ │ -/bin │ │ │ │ -/sbin │ │ │ │ -/usr/bin │ │ │ │ -/usr/local/bin │ │ │ │ -/usr/local/sbin │ │ │ │ -/usr/sbin │ │ │ │ -For each of these directories, run the following command to find files │ │ │ │ -not owned by root: │ │ │ │ -$ sudo find -L DIR/ ! -user root -type d -exec chown root {} \; │ │ │ │ - Is it the case that any system executables directories are found to not be owned by root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -iptables service: │ │ │ │ -$ sudo systemctl is-active iptables │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ + Is it the case that the kernel was built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's LogLevel option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i LogLevel /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/passwd with the following command: │ │ │ │ │ │ │ │ -If a line indicating VERBOSE is returned, then the required value is set. │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/shadow)' │ │ │ │ │ │ │ │ - Is it the case that the required value is not set? │ │ │ │ +-w /etc/shadow -p wa -k identity │ │ │ │ + Is it the case that command does not return a line, or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sudoers.d, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/sudoers.d │ │ │ │ +$ ls -l /etc/gshadow- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ -0750 │ │ │ │ - Is it the case that /etc/sudoers.d does not have unix mode 0750? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 limits the number of concurrent sessions to │ │ │ │ -"" for all │ │ │ │ -accounts and/or account types with the following command: │ │ │ │ -$ grep -r -s maxlogins /etc/security/limits.conf /etc/security/limits.d/*.conf │ │ │ │ -/etc/security/limits.conf:* hard maxlogins 10 │ │ │ │ -This can be set as a global domain (with the * wildcard) but may be set differently for multiple domains. │ │ │ │ - Is it the case that the "maxlogins" item is missing, commented out, or the value is set greater │ │ │ │ -than "<sub idref="var_accounts_max_concurrent_login_sessions" />" and │ │ │ │ -is not documented with the Information System Security Officer (ISSO) as an │ │ │ │ -operational requirement for all domains that have the "maxlogins" item │ │ │ │ -assigned'? │ │ │ │ +-rw-r----- │ │ │ │ + Is it the case that /etc/gshadow- does not have unix mode -rw-r-----? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine if the sendmail package is installed: │ │ │ │ -$ dpkg -l sendmail │ │ │ │ - Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit calls to the │ │ │ │ +lremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "lremovexattr" /etc/audit/audit.* │ │ │ │ +If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_SECURITY_DMESG_RESTRICT /boot/config.* │ │ │ │ + $ grep CONFIG_PAGE_POISONING /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/nftables does not have a group owner of root? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /opt mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/opt\s' │ │ │ │ + . . . /opt . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/opt" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ssh/*_key, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/ssh/*_key │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ssh/*_key does not have an owner of root? │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit account changes, │ │ │ │ +run the following command: │ │ │ │ +auditctl -l | grep -E '(/etc/passwd|/etc/shadow|/etc/group|/etc/gshadow|/etc/security/opasswd)' │ │ │ │ +If the system is configured to watch for account changes, lines should be returned for │ │ │ │ +each file specified (and with perm=wa for each). │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.route_localnet kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.route_localnet │ │ │ │ -0. │ │ │ │ + │ │ │ │ + Verify the umask setting is configured correctly in the /etc/bash.bashrc file with the following command: │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ +$ sudo grep "umask" /etc/bash.bashrc │ │ │ │ + │ │ │ │ +umask │ │ │ │ + Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", or the "umask" parameter is missing or is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOEXEC has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\bnoexec\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that noexec is not enabled in sudo? │ │ │ │ + │ │ │ │ + Run the following command to determine the current status of the logrotate timer: $ sudo systemctl is-active logrotate.timer If the timer is running, it should return the following: active │ │ │ │ + Is it the case that logrotate timer is not enabled? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /etc/sudoers, │ │ │ │ -run the command: │ │ │ │ -$ ls -l /etc/sudoers │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ -0440 │ │ │ │ - Is it the case that /etc/sudoers does not have unix mode 0440? │ │ │ │ + │ │ │ │ + Verify the nosuid option is configured for the /dev/shm mount point, │ │ │ │ + run the following command: │ │ │ │ + $ sudo mount | grep '\s/dev/shm\s' │ │ │ │ + . . . /dev/shm . . . nosuid . . . │ │ │ │ + │ │ │ │ + Is it the case that the "/dev/shm" file system does not have the "nosuid" option set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_IA32_EMULATION /boot/config.* │ │ │ │ + $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ │ │ │ │ - Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ - lines should be returned. │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chrony service: │ │ │ │ -$ sudo systemctl is-active chrony │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ -Run the following command to determine the current status of the │ │ │ │ -ntpd service: │ │ │ │ -$ sudo systemctl is-active ntpd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the ownership of /etc/nftables, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/nftables │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/nftables does not have an owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the setroubleshoot-plugins package is installed: │ │ │ │ -$ dpkg -l setroubleshoot-plugins │ │ │ │ - Is it the case that the package is installed? │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_FORTIFY_SOURCE /boot/config.* │ │ │ │ + $ grep CONFIG_SCHED_STACK_END_CHECK /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if NOPASSWD has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri nopasswd /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return no output. │ │ │ │ - Is it the case that nopasswd is specified in the sudo config files? │ │ │ │ + │ │ │ │ + The ypbind package can be removed with the following command: $ apt-get remove ypbind │ │ │ │ + Is it the case that ? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the │ │ │ │ -following command: │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ │ │ │ │ - sudo auditctl -l | grep -w '/sbin/insmod' │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ + Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd, │ │ │ │ +run the command: │ │ │ │ +$ ls -l /etc/passwd │ │ │ │ +If properly configured, the output should indicate the following permissions: │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ + │ │ │ │ + │ │ │ │ + Inspect the file /etc/sysconfig/iptables to determine │ │ │ │ +the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ +$ sudo grep ":INPUT" /etc/sysconfig/iptables │ │ │ │ + Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the kernel.dmesg_restrict kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl kernel.dmesg_restrict │ │ │ │ +1. │ │ │ │ │ │ │ │ -If the system is configured to audit the execution of the module management program "insmod", │ │ │ │ -the command will return a line. │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/ipsec.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/ipsec.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.conf │ │ │ │ +$ ls -lL /etc/ipsec.d │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/ipsec.conf does not have a group owner of root? │ │ │ │ + Is it the case that /etc/ipsec.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to determine the current status of the │ │ │ │ -chronyd service: │ │ │ │ -$ sudo systemctl is-active chronyd │ │ │ │ -If the service is running, it should return the following: active │ │ │ │ - Is it the case that the chronyd process is not running? │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/passwd-, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /etc/passwd- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/passwd- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -adjtimex system call, run the following command: │ │ │ │ -$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ + │ │ │ │ + Run the following command to determine if the dhcp package is installed: │ │ │ │ +$ dpkg -l dhcp │ │ │ │ + Is it the case that the package is installed? │ │ │ │ + │ │ │ │ + │ │ │ │ + If the system is configured to prevent the loading of the rds kernel module, │ │ │ │ +it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ +These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ │ │ │ │ +Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ +$ grep -r rds /etc/modprobe.conf /etc/modprobe.d │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 enforces a minimum -character password length with the following command: │ │ │ │ - │ │ │ │ -$ grep minlen /etc/security/pwquality.conf │ │ │ │ - │ │ │ │ -minlen = │ │ │ │ - Is it the case that the command does not return a "minlen" value of "<sub idref="var_password_pam_minlen" />" or greater, does not return a line, or the line is commented out? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_MODULE_SIG_SHA512 /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine if the system is configured to audit calls to the │ │ │ │ -lchown system call, run the following command: │ │ │ │ -$ sudo grep "lchown" /etc/audit/audit.* │ │ │ │ -If the system is configured to audit this activity, it will return a line. │ │ │ │ - │ │ │ │ - Is it the case that no line is returned? │ │ │ │ + │ │ │ │ + To determine the config value the kernel was built with, run the following command: │ │ │ │ + $ grep CONFIG_REFCOUNT_FULL /boot/config.* │ │ │ │ + │ │ │ │ + For each kernel installed, a line with value "y" should be returned. │ │ │ │ + │ │ │ │ + Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the noexec option is configured for the /home mount point, │ │ │ │ - run the following command: │ │ │ │ - $ sudo mount | grep '\s/home\s' │ │ │ │ - . . . /home . . . noexec . . . │ │ │ │ + │ │ │ │ + Verify that the SA and ISSO (at a minimum) are notified when the audit storage volume is full. │ │ │ │ │ │ │ │ - Is it the case that the "/home" file system does not have the "noexec" option set? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /var/log/syslog, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /var/log/syslog │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -adm │ │ │ │ - Is it the case that /var/log/syslog does not have a group owner of adm? │ │ │ │ +Check which action Debian 12 takes when the audit storage volume is full with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep max_log_file_action /etc/audit/auditd.conf │ │ │ │ +max_log_file_action = │ │ │ │ + Is it the case that the value of the "max_log_file_action" option is set to "ignore", "rotate", or "suspend", or the line is commented out? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fchownat system call, run the following command: │ │ │ │ -$ sudo grep "fchownat" /etc/audit/audit.* │ │ │ │ +adjtimex system call, run the following command: │ │ │ │ +$ sudo grep "adjtimex" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + Run the following command to ensure postfix accepts mail messages from only the local system: │ │ │ │ +$ grep inet_interfaces /etc/postfix/main.cf │ │ │ │ +If properly configured, the output should show only . │ │ │ │ + Is it the case that it does not? │ │ │ │ + │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PANIC_TIMEOUT /boot/config.* │ │ │ │ + $ grep CONFIG_LEGACY_VSYSCALL_XONLY /boot/config.* │ │ │ │ │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ + Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ + lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Run the following command to ensure postfix routes mail to this system: │ │ │ │ -$ grep relayhost /etc/postfix/main.cf │ │ │ │ -If properly configured, the output should show only . │ │ │ │ - Is it the case that it is not? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the ftruncate system call. │ │ │ │ + │ │ │ │ + To check that the sshd service is disabled in system boot configuration, │ │ │ │ +run the following command: │ │ │ │ +$ sudo systemctl is-enabled sshd │ │ │ │ +Output should indicate the sshd service has either not been installed, │ │ │ │ +or has been disabled at all runlevels, as shown in the example below: │ │ │ │ +$ sudo systemctl is-enabled sshd disabled │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ +Run the following command to verify sshd is not active (i.e. not running) through current runtime configuration: │ │ │ │ +$ sudo systemctl is-active sshd │ │ │ │ │ │ │ │ -$ sudo grep -r ftruncate /etc/audit/rules.d │ │ │ │ +If the service is not running the command will return the following output: │ │ │ │ +inactive │ │ │ │ │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ +The service will also be masked, to check that the sshd is masked, run the following command: │ │ │ │ +$ sudo systemctl show sshd | grep "LoadState\|UnitFileState" │ │ │ │ │ │ │ │ -$ sudo grep ftruncate /etc/audit/audit.rules │ │ │ │ +If the service is masked the command will return the following outputs: │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +LoadState=masked │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S ftruncate -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ +UnitFileState=masked │ │ │ │ + Is it the case that the "sshd" is loaded and not masked? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /srv with the following command: │ │ │ │ + │ │ │ │ + The following command will locate the mount points related to local devices: │ │ │ │ +$ findmnt -n -l -k -it $(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ │ │ │ │ -$ mountpoint /srv │ │ │ │ +The following command will show files which do not belong to a valid group: │ │ │ │ +$ sudo find MOUNTPOINT -xdev -nogroup 2>/dev/null │ │ │ │ │ │ │ │ - Is it the case that "/srv is not a mountpoint" is returned? │ │ │ │ +Replace MOUNTPOINT by the mount points listed by the fist command. │ │ │ │ + │ │ │ │ +No files without a valid group should be located. │ │ │ │ + Is it the case that there is output? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/ipsec.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/gshadow-, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/ipsec.conf │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/ipsec.conf does not have an owner of root? │ │ │ │ +$ ls -lL /etc/gshadow- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -unlinkat system call, run the following command: │ │ │ │ -$ sudo grep "unlinkat" /etc/audit/audit.* │ │ │ │ +fremovexattr system call, run the following command: │ │ │ │ +$ sudo grep "fremovexattr" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine how the SSH daemon's AllowTcpForwarding option is set, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -i AllowTcpForwarding /etc/ssh/sshd_config │ │ │ │ - │ │ │ │ -If a line indicating no is returned, then the required value is set. │ │ │ │ - Is it the case that The AllowTcpForwarding option exists and is disabled? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/group-, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/ssh/*_key, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/group- │ │ │ │ +$ ls -l /etc/ssh/*_key │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/group- does not have unix mode -rw-r--r--? │ │ │ │ +-rw------- │ │ │ │ + Is it the case that /etc/ssh/*_key does not have unix mode -rw-------? │ │ │ │ │ │ │ │ - │ │ │ │ - If the system is configured to prevent the loading of the tipc kernel module, │ │ │ │ -it will contain lines inside any file in /etc/modprobe.d or the deprecated /etc/modprobe.conf. │ │ │ │ -These lines instruct the module loading system to run another program (such as /bin/false) upon a module install event. │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's HostbasedAuthentication option is set, run the following command: │ │ │ │ │ │ │ │ -Run the following command to search for such lines in all files in /etc/modprobe.d and the deprecated /etc/modprobe.conf: │ │ │ │ -$ grep -r tipc /etc/modprobe.conf /etc/modprobe.d │ │ │ │ - Is it the case that no line is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - If the system uses IPv6, this is not applicable. │ │ │ │ +$ sudo grep -i HostbasedAuthentication /etc/ssh/sshd_config │ │ │ │ │ │ │ │ -If the system is configured to prevent the usage of the ipv6 on │ │ │ │ -network interfaces, it will contain a line of the form: │ │ │ │ -net.ipv6.conf.default.disable_ipv6 = 1 │ │ │ │ -Such lines may be inside any file in the /etc/sysctl.d directory. │ │ │ │ -This permits insertion of the IPv6 kernel module (which other parts of the │ │ │ │ -system expect to be present), but otherwise keeps network interfaces │ │ │ │ -from using IPv6. Run the following command to search for such lines in all │ │ │ │ -files in /etc/sysctl.d: │ │ │ │ -$ grep -r ipv6 /etc/sysctl.d │ │ │ │ - Is it the case that the ipv6 support is disabled by default on network interfaces? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the password warning age, run the command: │ │ │ │ -$ grep PASS_WARN_AGE /etc/login.defs │ │ │ │ -The DoD requirement is 7. │ │ │ │ - Is it the case that it is not set to the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.default.accept_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.default.accept_redirects │ │ │ │ -0. │ │ │ │ +If a line indicating no is returned, then the required value is set. │ │ │ │ │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - Run the following command to determine if the logrotate package is installed: $ dpkg -l logrotate │ │ │ │ - Is it the case that the package is not installed? │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_RANDOMIZE_BASE /boot/config.* │ │ │ │ + $ grep CONFIG_GCC_PLUGIN_LATENT_ENTROPY /boot/config.* │ │ │ │ │ │ │ │ For each kernel installed, a line with value "y" should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that Debian 12 is configured to audit the execution of the "init" command with the following command: │ │ │ │ - │ │ │ │ -$ sudo auditctl -l | grep init │ │ │ │ - │ │ │ │ --a always,exit -F path=/init -F perm=x -F auid>=1000 -F auid!=unset -k privileged-init │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the permissions of /etc/passwd, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/group-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /etc/passwd │ │ │ │ -If properly configured, the output should indicate the following permissions: │ │ │ │ --rw-r--r-- │ │ │ │ - Is it the case that /etc/passwd does not have unix mode -rw-r--r--? │ │ │ │ +$ ls -lL /etc/group- │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /etc/group- does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - If IPv6 is disabled, this is not applicable. │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /var with the following command: │ │ │ │ │ │ │ │ -Inspect the file /etc/sysconfig/ip6tables to determine │ │ │ │ -the default policy for the INPUT chain. It should be set to DROP: │ │ │ │ -$ sudo grep ":INPUT" /etc/sysconfig/ip6tables │ │ │ │ - Is it the case that the default policy for the INPUT chain is not set to DROP? │ │ │ │ +$ mountpoint /var │ │ │ │ + │ │ │ │ + Is it the case that "/var is not a mountpoint" is returned? │ │ │ │ │ │ │ │ │ │ │ │ To determine the config value the kernel was built with, run the following command: │ │ │ │ $ grep CONFIG_IPV6 /boot/config.* │ │ │ │ │ │ │ │ Configs with value 'n' are not explicitly set in the file, so either commented lines or no │ │ │ │ lines should be returned. │ │ │ │ │ │ │ │ Is it the case that the kernel was not built with the required value? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /tmp with the following command: │ │ │ │ - │ │ │ │ -$ mountpoint /tmp │ │ │ │ - │ │ │ │ - Is it the case that "/tmp is not a mountpoint" is returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the kernel.yama.ptrace_scope kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl kernel.yama.ptrace_scope │ │ │ │ -1. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - The tftp package can be removed with the following command: $ apt-get remove tftp │ │ │ │ - Is it the case that ? │ │ │ │ - │ │ │ │ - │ │ │ │ - The runtime status of the net.ipv4.conf.all.secure_redirects kernel parameter can be queried │ │ │ │ -by running the following command: │ │ │ │ -$ sysctl net.ipv4.conf.all.secure_redirects │ │ │ │ -0. │ │ │ │ - │ │ │ │ - Is it the case that the correct value is not returned? │ │ │ │ - │ │ │ │ - │ │ │ │ - To verify if the OpenSSH Client uses defined Crypto Policy, run: │ │ │ │ -$ cat /etc/ssh/ssh_config.d/02-ospp.conf │ │ │ │ -and verify that the line matches │ │ │ │ -Match final all │ │ │ │ -RekeyLimit 512M 1h │ │ │ │ -GSSAPIAuthentication no │ │ │ │ -Ciphers aes256-ctr,aes256-cbc,aes128-ctr,aes128-cbc │ │ │ │ -PubkeyAcceptedKeyTypes ssh-rsa,ecdsa-sha2-nistp384,ecdsa-sha2-nistp256 │ │ │ │ -MACs hmac-sha2-512,hmac-sha2-256 │ │ │ │ -KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1 │ │ │ │ - Is it the case that Crypto Policy for OpenSSH Client is not configured according to CC requirements? │ │ │ │ - │ │ │ │ - │ │ │ │ - To ensure logs are sent to a remote host, examine the file │ │ │ │ -/etc/rsyslog.conf. │ │ │ │ -If using UDP, a line similar to the following should be present: │ │ │ │ - *.* @ │ │ │ │ -If using TCP, a line similar to the following should be present: │ │ │ │ - *.* @@ │ │ │ │ -If using RELP, a line similar to the following should be present: │ │ │ │ - *.* :omrelp: │ │ │ │ - Is it the case that no evidence that the audit logs are being off-loaded to another system or media? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/sestatus.conf, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/sysctl.d, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/sestatus.conf │ │ │ │ +$ ls -lL /etc/sysctl.d │ │ │ │ If properly configured, the output should indicate the following group-owner: │ │ │ │ root │ │ │ │ - Is it the case that /etc/sestatus.conf does not have a group owner of root? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_MODULE_SIG_HASH /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ - │ │ │ │ - │ │ │ │ - To check the group ownership of /etc/gshadow-, │ │ │ │ -run the command: │ │ │ │ -$ ls -lL /etc/gshadow- │ │ │ │ -If properly configured, the output should indicate the following group-owner: │ │ │ │ -shadow │ │ │ │ - Is it the case that /etc/gshadow- does not have a group owner of shadow? │ │ │ │ + Is it the case that /etc/sysctl.d does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify the system commands contained in the following directories are group-owned by "root", or a required system account, with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 takes the appropriate action when an audit processing failure occurs. │ │ │ │ │ │ │ │ -$ sudo find -L /bin /sbin /usr/bin /usr/sbin /usr/local/bin /usr/local/sbin ! -group root -exec ls -l {} \; │ │ │ │ - Is it the case that any system commands are returned and is not group-owned by a required system account? │ │ │ │ +Check that Debian 12 takes the appropriate action when an audit processing failure occurs with the following command: │ │ │ │ + │ │ │ │ +$ sudo grep disk_error_action /etc/audit/auditd.conf │ │ │ │ + │ │ │ │ +disk_error_action = │ │ │ │ + │ │ │ │ +If the value of the "disk_error_action" option is not "SYSLOG", "SINGLE", or "HALT", or the line is commented out, ask the system administrator to indicate how the system takes appropriate action when an audit process failure occurs. │ │ │ │ + Is it the case that there is no evidence of appropriate action? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the permissions of /var/log/messages, │ │ │ │ + │ │ │ │ + To check the permissions of /etc/passwd-, │ │ │ │ run the command: │ │ │ │ -$ ls -l /var/log/messages │ │ │ │ +$ ls -l /etc/passwd- │ │ │ │ If properly configured, the output should indicate the following permissions: │ │ │ │ --rw------- │ │ │ │ - Is it the case that /var/log/messages does not have unix mode -rw-------? │ │ │ │ +-rw-r--r-- │ │ │ │ + Is it the case that /etc/passwd- does not have unix mode -rw-r--r--? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + Inspect the form of default GRUB 2 command line for the Linux operating system │ │ │ │ +in grubenv that can be found either in /boot/grub in case of legacy BIOS systems, or in /boot/grub2 in case of UEFI systems. │ │ │ │ +If they include spectre_v2=on, then the parameter │ │ │ │ +is configured at boot time. │ │ │ │ +$ sudo grep 'kernelopts.*spectre_v2=on.*' GRUBENV_FILE_LOCATION │ │ │ │ +Fill in GRUBENV_FILE_LOCATION based on information above. │ │ │ │ + Is it the case that spectre_v2 mitigation is not enforced? │ │ │ │ │ │ │ │ - │ │ │ │ - Verify that a separate file system/partition has been created for /opt with the following command: │ │ │ │ + │ │ │ │ + Verify Debian 12 generates audit records for all account creations, modifications, disabling, and termination events that affect "/etc/gshadow" with the following command: │ │ │ │ │ │ │ │ -$ mountpoint /opt │ │ │ │ +$ sudo auditctl -l | grep -E '(/etc/gshadow)' │ │ │ │ │ │ │ │ - Is it the case that "/opt is not a mountpoint" is returned? │ │ │ │ +-w /etc/gshadow -p wa -k identity │ │ │ │ + │ │ │ │ +If the command does not return a line, or the line is commented out, this is a finding. │ │ │ │ + Is it the case that the system is not configured to audit account changes? │ │ │ │ │ │ │ │ - │ │ │ │ - To check the ownership of /etc/passwd-, │ │ │ │ + │ │ │ │ + To check the group ownership of /etc/shadow, │ │ │ │ run the command: │ │ │ │ -$ ls -lL /etc/passwd- │ │ │ │ -If properly configured, the output should indicate the following owner: │ │ │ │ -root │ │ │ │ - Is it the case that /etc/passwd- does not have an owner of root? │ │ │ │ +$ ls -lL /etc/shadow │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +shadow │ │ │ │ + Is it the case that /etc/shadow does not have a group owner of shadow? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that Audit Daemon is configured to resolve all uid, gid, syscall, │ │ │ │ -architecture, and socket address information before writing the event to disk, │ │ │ │ + │ │ │ │ + To determine if the system is configured to audit changes to its network configuration, │ │ │ │ run the following command: │ │ │ │ -$ sudo grep log_format /etc/audit/auditd.conf │ │ │ │ -The output should return the following: │ │ │ │ -log_format = ENRICHED │ │ │ │ - Is it the case that log_format isn't set to ENRICHED? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify Debian 12 generates an audit record for unsuccessful attempts to use the open system call. │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "augenrules" program to to read audit rules during daemon startup (the default), run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep -r open /etc/audit/rules.d │ │ │ │ - │ │ │ │ -If the auditd daemon is configured to use the "auditctl" utility to read audit rules during daemon startup, run the following command: │ │ │ │ - │ │ │ │ -$ sudo grep open /etc/audit/audit.rules │ │ │ │ +auditctl -l | grep -E '(/etc/issue|/etc/issue.net|/etc/hosts|/etc/sysconfig/network)' │ │ │ │ │ │ │ │ -The output should be the following: │ │ │ │ +If the system is configured to watch for network configuration changes, a line should be returned for │ │ │ │ +each file specified (and perm=wa should be indicated for each). │ │ │ │ + Is it the case that the system is not configured to audit changes of the network configuration? │ │ │ │ + │ │ │ │ + │ │ │ │ + The runtime status of the net.ipv4.conf.all.accept_redirects kernel parameter can be queried │ │ │ │ +by running the following command: │ │ │ │ +$ sysctl net.ipv4.conf.all.accept_redirects │ │ │ │ +0. │ │ │ │ │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EPERM -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b32 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ --a always,exit -F arch=b64 -S open -F exit=-EACCES -F auid>=1000 -F auid!=unset -k access │ │ │ │ - Is it the case that the command does not return a line, or the line is commented out? │ │ │ │ + Is it the case that the correct value is not returned? │ │ │ │ │ │ │ │ - │ │ │ │ - To verify that auditing of privileged command use is configured, run the following command │ │ │ │ -to search privileged commands in relevant partitions and check if they are covered by auditd │ │ │ │ -rules: │ │ │ │ + │ │ │ │ + Verify that a separate file system/partition has been created for /boot with the following command: │ │ │ │ │ │ │ │ -FILTER_NODEV=$(awk '/nodev/ { print $2 }' /proc/filesystems | paste -sd,) │ │ │ │ -PARTITIONS=$(findmnt -n -l -k -it $FILTER_NODEV | grep -Pv "noexec|nosuid" | awk '{ print $1 }') │ │ │ │ -for PARTITION in $PARTITIONS; do │ │ │ │ - for PRIV_CMD in $(find "${PARTITION}" -xdev -perm /6000 -type f 2>/dev/null); do │ │ │ │ - grep -qr "${PRIV_CMD}" /etc/audit/rules.d /etc/audit/audit.rules && │ │ │ │ - printf "OK: ${PRIV_CMD}\n" || printf "WARNING - rule not found for: ${PRIV_CMD}\n" │ │ │ │ - done │ │ │ │ -done │ │ │ │ +$ mountpoint /boot │ │ │ │ │ │ │ │ -The output should not contain any WARNING. │ │ │ │ - Is it the case that any setuid or setgid programs doesn't have a line in the audit rules? │ │ │ │ + Is it the case that "/boot is not a mountpoint" is returned? │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ To determine if the system is configured to audit calls to the │ │ │ │ -fsetxattr system call, run the following command: │ │ │ │ -$ sudo grep "fsetxattr" /etc/audit/audit.* │ │ │ │ +clock_settime system call, run the following command: │ │ │ │ +$ sudo grep "clock_settime" /etc/audit/audit.* │ │ │ │ If the system is configured to audit this activity, it will return a line. │ │ │ │ │ │ │ │ Is it the case that no line is returned? │ │ │ │ │ │ │ │ - │ │ │ │ - Display the contents of the file /etc/systemd/logind.conf: │ │ │ │ -cat /etc/systemd/logind.conf │ │ │ │ -Ensure that there is a section [login] which contains the │ │ │ │ -configuration StopIdleSessionSec=. │ │ │ │ - Is it the case that the option is not configured? │ │ │ │ - │ │ │ │ - │ │ │ │ - To determine if env_reset has been configured for sudo, run the following command: │ │ │ │ -$ sudo grep -ri "^[\s]*Defaults.*\benv_reset\b.*" /etc/sudoers /etc/sudoers.d/ │ │ │ │ -The command should return a matching output. │ │ │ │ - Is it the case that env_reset is not enabled in sudo? │ │ │ │ - │ │ │ │ - │ │ │ │ - Verify the umask setting is configured correctly in the /etc/profile file │ │ │ │ -or scripts within /etc/profile.d directory with the following command: │ │ │ │ -$ grep "umask" /etc/profile* │ │ │ │ -umask │ │ │ │ - Is it the case that the value for the "umask" parameter is not "<sub idref="var_accounts_user_umask" />", │ │ │ │ -or the "umask" parameter is missing or is commented out? │ │ │ │ + │ │ │ │ + To check the group ownership of /boot/grub/user.cfg, │ │ │ │ +run the command: │ │ │ │ +$ ls -lL /boot/grub/user.cfg │ │ │ │ +If properly configured, the output should indicate the following group-owner: │ │ │ │ +root │ │ │ │ + Is it the case that /boot/grub/user.cfg does not have a group owner of root? │ │ │ │ │ │ │ │ - │ │ │ │ - Ensure that debug-shell service is not enabled with the following command: │ │ │ │ -grep systemd\.debug-shell=1 /boot/grub2/grubenv /etc/default/grub │ │ │ │ -If the command returns a line, it means that debug-shell service is being enabled. │ │ │ │ - Is it the case that the comand returns a line? │ │ │ │ + │ │ │ │ + Make sure that the kernel is not disabling SMEP with the following │ │ │ │ +commands. │ │ │ │ +grep -q nosmep /boot/config-`uname -r` │ │ │ │ +If the command returns a line, it means that SMEP is being disabled. │ │ │ │ + Is it the case that the kernel is configured to disable SMEP? │ │ │ │ │ │ │ │ - │ │ │ │ - To determine the config value the kernel was built with, run the following command: │ │ │ │ - $ grep CONFIG_DEBUG_CREDENTIALS /boot/config.* │ │ │ │ - │ │ │ │ - For each kernel installed, a line with value "y" should be returned. │ │ │ │ - │ │ │ │ - Is it the case that the kernel was not built with the required value? │ │ │ │ + │ │ │ │ + To determine how the SSH daemon's X11Forwarding option is set, run the following command: │ │ │ │ + │ │ │ │ +$ sudo grep -i X11Forwarding /etc/ssh/sshd_config │ │ │ │ + │ │ │ │ +If a line indicating yes is returned, then the required value is set. │ │ │ │ + │ │ │ │ + Is it the case that the required value is not set? │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-xccdf.xml │ │ │ ├── ./usr/share/xml/scap/ssg/content/ssg-debian12-xccdf.xml │ │ │ │┄ Ordering differences only │ │ │ │ @@ -71,282 +71,282 @@ │ │ │ │ os-srg │ │ │ │ ospp │ │ │ │ pcidss │ │ │ │ pcidss4 │ │ │ │ stigid │ │ │ │ stigref │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ - │ │ │ │ + │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 0.1.76 │ │ │ │ │ │ │ │ SCAP Security Guide Project │ │ │ │ @@ -2870,24 +2870,14 @@ │ │ │ │ PR.IP-3 │ │ │ │ Req-11.5 │ │ │ │ SRG-OS-000445-GPOS-00199 │ │ │ │ R76 │ │ │ │ R79 │ │ │ │ 11.5.2 │ │ │ │ The AIDE package must be installed if it is to be available for integrity checking. │ │ │ │ - [[packages]] │ │ │ │ -name = "aide" │ │ │ │ -version = "*" │ │ │ │ - include install_aide │ │ │ │ - │ │ │ │ -class install_aide { │ │ │ │ - package { 'aide': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.10.1.3 │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-11.5 │ │ │ │ @@ -2911,14 +2901,24 @@ │ │ │ │ - PCI-DSSv4-11.5.2 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_aide_installed │ │ │ │ + include install_aide │ │ │ │ + │ │ │ │ +class install_aide { │ │ │ │ + package { 'aide': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "aide" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "aide" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -5184,24 +5184,14 @@ │ │ │ │ sudo │ │ │ │ is a program designed to allow a system administrator to give │ │ │ │ limited root privileges to users and log root activity. The basic philosophy │ │ │ │ is to give as few privileges as possible but still allow system users to │ │ │ │ get their work done. │ │ │ │ │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "sudo" │ │ │ │ -version = "*" │ │ │ │ - include install_sudo │ │ │ │ - │ │ │ │ -class install_sudo { │ │ │ │ - package { 'sudo': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -5223,14 +5213,24 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sudo_installed │ │ │ │ + include install_sudo │ │ │ │ + │ │ │ │ +class install_sudo { │ │ │ │ + package { 'sudo': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "sudo" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "sudo" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -6690,35 +6690,35 @@ │ │ │ │ GnuTLS is a secure communications library implementing the SSL, TLS and DTLS │ │ │ │ protocols and technologies around them. It provides a simple C language │ │ │ │ application programming interface (API) to access the secure communications │ │ │ │ protocols as well as APIs to parse and write X.509, PKCS #12, OpenPGP and │ │ │ │ other required structures. │ │ │ │ This package contains command line TLS client and server and certificate │ │ │ │ manipulation tools. │ │ │ │ - [[packages]] │ │ │ │ -name = "gnutls-utils" │ │ │ │ -version = "*" │ │ │ │ - include install_gnutls-utils │ │ │ │ - │ │ │ │ -class install_gnutls-utils { │ │ │ │ - package { 'gnutls-utils': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure gnutls-utils is installed │ │ │ │ package: │ │ │ │ name: gnutls-utils │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_gnutls-utils_installed │ │ │ │ + include install_gnutls-utils │ │ │ │ + │ │ │ │ +class install_gnutls-utils { │ │ │ │ + package { 'gnutls-utils': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "gnutls-utils" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "gnutls-utils" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -6739,35 +6739,35 @@ │ │ │ │ support cross-platform development of security-enabled client and │ │ │ │ server applications. Install the │ │ │ │ nss-tools │ │ │ │ package │ │ │ │ to install command-line tools to manipulate the NSS certificate │ │ │ │ and key database. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "nss-tools" │ │ │ │ -version = "*" │ │ │ │ - include install_nss-tools │ │ │ │ - │ │ │ │ -class install_nss-tools { │ │ │ │ - package { 'nss-tools': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nss-tools is installed │ │ │ │ package: │ │ │ │ name: nss-tools │ │ │ │ state: present │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nss-tools_installed │ │ │ │ + include install_nss-tools │ │ │ │ + │ │ │ │ +class install_nss-tools { │ │ │ │ + package { 'nss-tools': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "nss-tools" │ │ │ │ +version = "*" │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "nss-tools" │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -6968,24 +6968,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00225 │ │ │ │ Use of a complex password helps to increase the time and resources required │ │ │ │ to compromise the password. Password complexity, or strength, is a measure │ │ │ │ of the effectiveness of a password in resisting attempts at guessing and │ │ │ │ brute-force attacks. "pwquality" enforces complex password construction │ │ │ │ configuration and has the ability to limit brute-force attacks on the system. │ │ │ │ │ │ │ │ - [[packages]] │ │ │ │ -name = "libpam-pwquality" │ │ │ │ -version = "*" │ │ │ │ - include install_libpam-pwquality │ │ │ │ - │ │ │ │ -class install_libpam-pwquality { │ │ │ │ - package { 'libpam-pwquality': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -7001,14 +6991,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_pwquality_installed │ │ │ │ + include install_libpam-pwquality │ │ │ │ + │ │ │ │ +class install_libpam-pwquality { │ │ │ │ + package { 'libpam-pwquality': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "libpam-pwquality" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}\n' 'libpam-runtime' 2>/dev/null | grep -q '^installed'; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-pwquality" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ @@ -13774,36 +13774,36 @@ │ │ │ │ SRG-OS-000312-GPOS-00123 │ │ │ │ SRG-OS-000312-GPOS-00124 │ │ │ │ SRG-OS-000324-GPOS-00125 │ │ │ │ SRG-OS-000370-GPOS-00155 │ │ │ │ R45 │ │ │ │ Without a Mandatory Access Control system installed only the default │ │ │ │ Discretionary Access Control system will be available. │ │ │ │ - [[packages]] │ │ │ │ -name = "apparmor" │ │ │ │ -version = "*" │ │ │ │ - include install_apparmor │ │ │ │ - │ │ │ │ -class install_apparmor { │ │ │ │ - package { 'apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure apparmor is installed │ │ │ │ package: │ │ │ │ name: apparmor │ │ │ │ state: present │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_apparmor_installed │ │ │ │ + include install_apparmor │ │ │ │ + │ │ │ │ +class install_apparmor { │ │ │ │ + package { 'apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "apparmor" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ @@ -13841,24 +13841,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00230 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000480-GPOS-00231 │ │ │ │ SRG-OS-000480-GPOS-00232 │ │ │ │ R45 │ │ │ │ Protection of system integrity using AppArmor depends on this package being │ │ │ │ installed. │ │ │ │ - [[packages]] │ │ │ │ -name = "libpam-apparmor" │ │ │ │ -version = "*" │ │ │ │ - include install_libpam-apparmor │ │ │ │ - │ │ │ │ -class install_libpam-apparmor { │ │ │ │ - package { 'libpam-apparmor': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure libpam-apparmor is installed │ │ │ │ package: │ │ │ │ name: libpam-apparmor │ │ │ │ state: present │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-3(4) │ │ │ │ @@ -13870,14 +13860,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_pam_apparmor_installed │ │ │ │ + include install_libpam-apparmor │ │ │ │ + │ │ │ │ +class install_libpam-apparmor { │ │ │ │ + package { 'libpam-apparmor': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "libpam-apparmor" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "libpam-apparmor" │ │ │ │ │ │ │ │ else │ │ │ │ >&2 echo 'Remediation is not applicable, nothing was done' │ │ │ │ @@ -14086,24 +14086,14 @@ │ │ │ │ with a System Administrator (SA) through shared resources. │ │ │ │ │ │ │ │ │ │ │ │ Apparmor can confine users to their home directory, not allowing them to │ │ │ │ make any changes outside of their own home directories. Confining users to │ │ │ │ their home directory will minimize the risk of sharing information. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["apparmor"] │ │ │ │ - include enable_apparmor │ │ │ │ - │ │ │ │ -class enable_apparmor { │ │ │ │ - service {'apparmor': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Start apparmor.service │ │ │ │ systemd: │ │ │ │ name: apparmor.service │ │ │ │ state: started │ │ │ │ enabled: true │ │ │ │ when: ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"] │ │ │ │ tags: │ │ │ │ @@ -14112,14 +14102,24 @@ │ │ │ │ - NIST-800-53-AC-6(8) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(2) │ │ │ │ - NIST-800-53-CM-7(5)(b) │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - apparmor_configured │ │ │ │ - medium_severity │ │ │ │ + include enable_apparmor │ │ │ │ + │ │ │ │ +class enable_apparmor { │ │ │ │ + service {'apparmor': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["apparmor"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -20271,24 +20271,14 @@ │ │ │ │ CCI-000366 │ │ │ │ CCI-000803 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000120-GPOS-00061 │ │ │ │ R71 │ │ │ │ The rsyslog-gnutls package provides Transport Layer Security (TLS) support │ │ │ │ for the rsyslog daemon, which enables secure remote logging. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog-gnutls" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog-gnutls │ │ │ │ - │ │ │ │ -class install_rsyslog-gnutls { │ │ │ │ - package { 'rsyslog-gnutls': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -20304,14 +20294,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog-gnutls_installed │ │ │ │ + include install_rsyslog-gnutls │ │ │ │ + │ │ │ │ +class install_rsyslog-gnutls { │ │ │ │ + package { 'rsyslog-gnutls': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog-gnutls" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog-gnutls" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -20367,24 +20367,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ SRG-OS-000479-GPOS-00224 │ │ │ │ SRG-OS-000051-GPOS-00024 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ The rsyslog package provides the rsyslog daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "rsyslog" │ │ │ │ -version = "*" │ │ │ │ - include install_rsyslog │ │ │ │ - │ │ │ │ -class install_rsyslog { │ │ │ │ - package { 'rsyslog': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -20402,14 +20392,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsyslog_installed │ │ │ │ + include install_rsyslog │ │ │ │ + │ │ │ │ +class install_rsyslog { │ │ │ │ + package { 'rsyslog': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "rsyslog" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "rsyslog" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -20506,24 +20506,14 @@ │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ │ │ │ │ The │ │ │ │ rsyslog │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["rsyslog"] │ │ │ │ - include enable_rsyslog │ │ │ │ - │ │ │ │ -class enable_rsyslog { │ │ │ │ - service {'rsyslog': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -20554,14 +20544,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_rsyslog_enabled │ │ │ │ + include enable_rsyslog │ │ │ │ + │ │ │ │ +class enable_rsyslog { │ │ │ │ + service {'rsyslog': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["rsyslog"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22172,24 +22172,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable systemd-journald.service │ │ │ │ │ │ │ │ CCI-001665 │ │ │ │ SC-24 │ │ │ │ SRG-OS-000269-GPOS-00103 │ │ │ │ In the event of a system failure, Debian 12 must preserve any information necessary to determine cause of failure and any information necessary to return to operations with least disruption to system processes. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["systemd-journald"] │ │ │ │ - include enable_systemd-journald │ │ │ │ - │ │ │ │ -class enable_systemd-journald { │ │ │ │ - service {'systemd-journald': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22218,14 +22208,24 @@ │ │ │ │ - NIST-800-53-SC-24 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_systemd-journald_enabled │ │ │ │ + include enable_systemd-journald │ │ │ │ + │ │ │ │ +class enable_systemd-journald { │ │ │ │ + service {'systemd-journald': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["systemd-journald"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -22312,24 +22312,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.7 │ │ │ │ R71 │ │ │ │ 10.5.1 │ │ │ │ 10.5 │ │ │ │ The logrotate package provides the logrotate services. │ │ │ │ - [[packages]] │ │ │ │ -name = "logrotate" │ │ │ │ -version = "*" │ │ │ │ - include install_logrotate │ │ │ │ - │ │ │ │ -class install_logrotate { │ │ │ │ - package { 'logrotate': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.7 │ │ │ │ - PCI-DSSv4-10.5 │ │ │ │ @@ -22353,14 +22343,24 @@ │ │ │ │ - PCI-DSSv4-10.5.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_logrotate_installed │ │ │ │ + include install_logrotate │ │ │ │ + │ │ │ │ +class install_logrotate { │ │ │ │ + package { 'logrotate': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "logrotate" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "logrotate" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -22704,24 +22704,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ The syslog-ng-core package provides the syslog-ng daemon, which provides │ │ │ │ system logging services. │ │ │ │ - [[packages]] │ │ │ │ -name = "syslog-ng" │ │ │ │ -version = "*" │ │ │ │ - include install_syslog-ng │ │ │ │ - │ │ │ │ -class install_syslog-ng { │ │ │ │ - package { 'syslog-ng': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -22739,14 +22729,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_syslogng_installed │ │ │ │ + include install_syslog-ng │ │ │ │ + │ │ │ │ +class install_syslog-ng { │ │ │ │ + package { 'syslog-ng': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "syslog-ng" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "syslog-ng" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -22844,24 +22844,14 @@ │ │ │ │ PR.PT-1 │ │ │ │ │ │ │ │ The │ │ │ │ syslog-ng │ │ │ │ service must be running in order to provide │ │ │ │ logging services, which are essential to system administration. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["syslog-ng"] │ │ │ │ - include enable_syslog-ng │ │ │ │ - │ │ │ │ -class enable_syslog-ng { │ │ │ │ - service {'syslog-ng': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-4(1) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ @@ -22892,14 +22882,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_syslogng_enabled │ │ │ │ + include enable_syslog-ng │ │ │ │ + │ │ │ │ +class enable_syslog-ng { │ │ │ │ + service {'syslog-ng': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["syslog-ng"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24242,24 +24242,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ ip6tables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv6 and ICMPv6. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ip6tables"] │ │ │ │ - include enable_ip6tables │ │ │ │ - │ │ │ │ -class enable_ip6tables { │ │ │ │ - service {'ip6tables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -24296,14 +24286,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ip6tables_enabled │ │ │ │ + include enable_ip6tables │ │ │ │ + │ │ │ │ +class enable_ip6tables { │ │ │ │ + service {'ip6tables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ip6tables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -24448,24 +24448,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ iptables │ │ │ │ service provides the system's host-based firewalling │ │ │ │ capability for IPv4 and ICMP. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["iptables"] │ │ │ │ - include enable_iptables │ │ │ │ - │ │ │ │ -class enable_iptables { │ │ │ │ - service {'iptables': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-4 │ │ │ │ - NIST-800-53-CA-3(5) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ @@ -24503,14 +24493,24 @@ │ │ │ │ - NIST-800-53-SC-7(21) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_iptables_enabled │ │ │ │ + include enable_iptables │ │ │ │ + │ │ │ │ +class enable_iptables { │ │ │ │ + service {'iptables': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["iptables"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -34626,24 +34626,14 @@ │ │ │ │ service can be enabled with the following command: │ │ │ │ $ sudo systemctl enable ufw.service │ │ │ │ │ │ │ │ CCI-002314 │ │ │ │ SRG-OS-000297-GPOS-00115 │ │ │ │ The ufw service must be enabled and running in order for ufw to protect the system │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ufw"] │ │ │ │ - include enable_ufw │ │ │ │ - │ │ │ │ -class enable_ufw { │ │ │ │ - service {'ufw': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -34672,14 +34662,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_ufw_enabled │ │ │ │ + include enable_ufw │ │ │ │ + │ │ │ │ +class enable_ufw { │ │ │ │ + service {'ufw': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ufw"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -48561,21 +48561,14 @@ │ │ │ │ setroubleshoot-plugins │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-plugins │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to │ │ │ │ have running on a server. │ │ │ │ - include remove_setroubleshoot-plugins │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-plugins { │ │ │ │ - package { 'setroubleshoot-plugins': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48591,14 +48584,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot-plugins_removed │ │ │ │ + include remove_setroubleshoot-plugins │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-plugins { │ │ │ │ + package { 'setroubleshoot-plugins': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove setroubleshoot-plugins │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on setroubleshoot-plugins. Execute this │ │ │ │ @@ -48627,21 +48627,14 @@ │ │ │ │ setroubleshoot-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot-server │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to have │ │ │ │ running on a server. │ │ │ │ - include remove_setroubleshoot-server │ │ │ │ - │ │ │ │ -class remove_setroubleshoot-server { │ │ │ │ - package { 'setroubleshoot-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48657,14 +48650,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot-server_removed │ │ │ │ + include remove_setroubleshoot-server │ │ │ │ + │ │ │ │ +class remove_setroubleshoot-server { │ │ │ │ + package { 'setroubleshoot-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove setroubleshoot-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on setroubleshoot-server. Execute this │ │ │ │ @@ -48694,21 +48694,14 @@ │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove setroubleshoot │ │ │ │ │ │ │ │ R49 │ │ │ │ The SETroubleshoot service is an unnecessary daemon to │ │ │ │ have running on a server, especially if │ │ │ │ X Windows is removed or disabled. │ │ │ │ - include remove_setroubleshoot │ │ │ │ - │ │ │ │ -class remove_setroubleshoot { │ │ │ │ - package { 'setroubleshoot': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -48724,14 +48717,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_setroubleshoot_removed │ │ │ │ + include remove_setroubleshoot │ │ │ │ + │ │ │ │ +class remove_setroubleshoot { │ │ │ │ + package { 'setroubleshoot': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove setroubleshoot │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on setroubleshoot. Execute this │ │ │ │ @@ -49757,24 +49757,14 @@ │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ The cron service allow periodic job execution, needed for almost all administrative tasks and services (software update, log rotating, etc.). Access to cron service should be restricted to administrative accounts only. │ │ │ │ - [[packages]] │ │ │ │ -name = "cron" │ │ │ │ -version = "*" │ │ │ │ - include install_cron │ │ │ │ - │ │ │ │ -class install_cron { │ │ │ │ - package { 'cron': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ @@ -49796,14 +49786,24 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_cron_installed │ │ │ │ + include install_cron │ │ │ │ + │ │ │ │ +class install_cron { │ │ │ │ + package { 'cron': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "cron" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "cron" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -49899,24 +49899,14 @@ │ │ │ │ A.14.2.4 │ │ │ │ A.9.1.2 │ │ │ │ CM-6(a) │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ Due to its usage for maintenance and security-supporting tasks, │ │ │ │ enabling the cron daemon is essential. │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["cron"] │ │ │ │ - include enable_cron │ │ │ │ - │ │ │ │ -class enable_cron { │ │ │ │ - service {'cron': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -49945,14 +49935,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_cron_enabled │ │ │ │ + include enable_cron │ │ │ │ + │ │ │ │ +class enable_cron { │ │ │ │ + service {'cron': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["cron"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -50056,35 +50056,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect any │ │ │ │ data transmission between client and server. Any confidential data can be │ │ │ │ listened and no integrity checking is made. │ │ │ │ │ │ │ │ - include remove_inetutils-telnetd │ │ │ │ - │ │ │ │ -class remove_inetutils-telnetd { │ │ │ │ - package { 'inetutils-telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure inetutils-telnetd is removed │ │ │ │ package: │ │ │ │ name: inetutils-telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_inetutils-telnetd_removed │ │ │ │ + include remove_inetutils-telnetd │ │ │ │ + │ │ │ │ +class remove_inetutils-telnetd { │ │ │ │ + package { 'inetutils-telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove inetutils-telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on inetutils-telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "inetutils-telnetd" │ │ │ │ @@ -50093,32 +50093,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the nis package │ │ │ │ The support for Yellowpages should not be installed unless it is required. │ │ │ │ NIS is the historical SUN service for central account management, more and more replaced by LDAP. │ │ │ │ NIS does not support efficiently security constraints, ACL, etc. and should not be used. │ │ │ │ - include remove_nis │ │ │ │ - │ │ │ │ -class remove_nis { │ │ │ │ - package { 'nis': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure nis is removed │ │ │ │ package: │ │ │ │ name: nis │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_nis_removed │ │ │ │ + include remove_nis │ │ │ │ + │ │ │ │ +class remove_nis { │ │ │ │ + package { 'nis': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove nis │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on nis. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "nis" │ │ │ │ @@ -50126,32 +50126,32 @@ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Uninstall the ntpdate package │ │ │ │ ntpdate is a historical ntp synchronization client for unixes. It sould be uninstalled. │ │ │ │ ntpdate is an old not security-compliant ntp client. It should be replaced by modern ntp clients such as ntpd, able to use cryptographic mechanisms integrated in NTP. │ │ │ │ - include remove_ntpdate │ │ │ │ - │ │ │ │ -class remove_ntpdate { │ │ │ │ - package { 'ntpdate': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ntpdate is removed │ │ │ │ package: │ │ │ │ name: ntpdate │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntpdate_removed │ │ │ │ + include remove_ntpdate │ │ │ │ + │ │ │ │ +class remove_ntpdate { │ │ │ │ + package { 'ntpdate': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ntpdate │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ntpdate. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ntpdate" │ │ │ │ @@ -50257,35 +50257,35 @@ │ │ │ │ PR.PT-3 │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ , even with ssl support, should not be installed. │ │ │ │ When remote shell is required, up-to-date ssh daemon can be used. │ │ │ │ │ │ │ │ - include remove_telnetd-ssl │ │ │ │ - │ │ │ │ -class remove_telnetd-ssl { │ │ │ │ - package { 'telnetd-ssl': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd-ssl is removed │ │ │ │ package: │ │ │ │ name: telnetd-ssl │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd-ssl_removed │ │ │ │ + include remove_telnetd-ssl │ │ │ │ + │ │ │ │ +class remove_telnetd-ssl { │ │ │ │ + package { 'telnetd-ssl': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd-ssl │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd-ssl. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd-ssl" │ │ │ │ @@ -50388,35 +50388,35 @@ │ │ │ │ PR.PT-4 │ │ │ │ │ │ │ │ telnet │ │ │ │ allows clear text communications, and does not protect │ │ │ │ any data transmission between client and server. Any confidential data │ │ │ │ can be listened and no integrity checking is made.' │ │ │ │ │ │ │ │ - include remove_telnetd │ │ │ │ - │ │ │ │ -class remove_telnetd { │ │ │ │ - package { 'telnetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnetd is removed │ │ │ │ package: │ │ │ │ name: telnetd │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnetd_removed │ │ │ │ + include remove_telnetd │ │ │ │ + │ │ │ │ +class remove_telnetd { │ │ │ │ + package { 'telnetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnetd. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnetd" │ │ │ │ @@ -50714,21 +50714,14 @@ │ │ │ │ PR.IP-1 │ │ │ │ PR.PT-3 │ │ │ │ R62 │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ Removing the DHCP server ensures that it cannot be easily or │ │ │ │ accidentally reactivated and disrupt network operation. │ │ │ │ - include remove_dhcp │ │ │ │ - │ │ │ │ -class remove_dhcp { │ │ │ │ - package { 'dhcp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure dhcp is removed │ │ │ │ package: │ │ │ │ name: dhcp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -50737,14 +50730,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_dhcp_removed │ │ │ │ + include remove_dhcp │ │ │ │ + │ │ │ │ +class remove_dhcp { │ │ │ │ + package { 'dhcp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove dhcp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on dhcp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "dhcp" │ │ │ │ @@ -50758,32 +50758,32 @@ │ │ │ │ │ │ │ │ Uninstall kea Package │ │ │ │ If the system does not need to act as a DHCP server, │ │ │ │ the kea package can be uninstalled. │ │ │ │ R62 │ │ │ │ Removing the DHCP server ensures that it cannot be easily or │ │ │ │ accidentally reactivated and disrupt network operation. │ │ │ │ - include remove_kea │ │ │ │ - │ │ │ │ -class remove_kea { │ │ │ │ - package { 'kea': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure kea is removed │ │ │ │ package: │ │ │ │ name: kea │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_kea_removed │ │ │ │ + include remove_kea │ │ │ │ + │ │ │ │ +class remove_kea { │ │ │ │ + package { 'kea': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove kea │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on kea. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "kea" │ │ │ │ @@ -50942,24 +50942,14 @@ │ │ │ │ package can be installed with the following command: │ │ │ │ $ apt-get install postfix │ │ │ │ │ │ │ │ CCI-000139 │ │ │ │ SRG-OS-000046-GPOS-00022 │ │ │ │ Emails can be used to notify designated personnel about important │ │ │ │ system events such as failures or warnings. │ │ │ │ - [[packages]] │ │ │ │ -name = "postfix" │ │ │ │ -version = "*" │ │ │ │ - include install_postfix │ │ │ │ - │ │ │ │ -class install_postfix { │ │ │ │ - package { 'postfix': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -50975,14 +50965,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_postfix_installed │ │ │ │ + include install_postfix │ │ │ │ + │ │ │ │ +class install_postfix { │ │ │ │ + package { 'postfix': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "postfix" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "postfix" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -51076,21 +51076,14 @@ │ │ │ │ PR.PT-3 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ SRG-OS-000095-GPOS-00049 │ │ │ │ R62 │ │ │ │ The sendmail software was not developed with security in mind and │ │ │ │ its design prevents it from being effectively contained by SELinux. Postfix │ │ │ │ should be used instead. │ │ │ │ - include remove_sendmail │ │ │ │ - │ │ │ │ -class remove_sendmail { │ │ │ │ - package { 'sendmail': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ @@ -51112,14 +51105,21 @@ │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_sendmail_removed │ │ │ │ + include remove_sendmail │ │ │ │ + │ │ │ │ +class remove_sendmail { │ │ │ │ + package { 'sendmail': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove sendmail │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on sendmail. Execute this │ │ │ │ @@ -51590,24 +51590,14 @@ │ │ │ │ │ │ │ │ The │ │ │ │ netfs │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now netfs.service │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["netfs"] │ │ │ │ - include disable_netfs │ │ │ │ - │ │ │ │ -class disable_netfs { │ │ │ │ - service {'netfs': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -51675,14 +51665,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_netfs_disabled │ │ │ │ - unknown_severity │ │ │ │ + include disable_netfs │ │ │ │ + │ │ │ │ +class disable_netfs { │ │ │ │ + service {'netfs': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["netfs"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -51839,24 +51839,14 @@ │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ R71 │ │ │ │ 10.6.1 │ │ │ │ 10.6 │ │ │ │ Time synchronization is important to support time sensitive security mechanisms like │ │ │ │ Kerberos and also ensures log files have consistent time records across the enterprise, │ │ │ │ which aids in forensic investigations. │ │ │ │ - [[packages]] │ │ │ │ -name = "chrony" │ │ │ │ -version = "*" │ │ │ │ - include install_chrony │ │ │ │ - │ │ │ │ -class install_chrony { │ │ │ │ - package { 'chrony': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - PCI-DSSv4-10.6 │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ @@ -51878,14 +51868,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_chrony_installed │ │ │ │ + include install_chrony │ │ │ │ + │ │ │ │ +class install_chrony { │ │ │ │ + package { 'chrony': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "chrony" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "chrony" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -51930,24 +51930,14 @@ │ │ │ │ A.12.4.3 │ │ │ │ A.12.4.4 │ │ │ │ A.12.7.1 │ │ │ │ CM-6(a) │ │ │ │ PR.PT-1 │ │ │ │ Req-10.4 │ │ │ │ Time synchronization (using NTP) is required by almost all network and administrative tasks (syslog, cryptographic based services (authentication, etc.), etc.). Ntpd is regulary maintained and updated, supporting security features such as RFC 5906. │ │ │ │ - [[packages]] │ │ │ │ -name = "ntp" │ │ │ │ -version = "*" │ │ │ │ - include install_ntp │ │ │ │ - │ │ │ │ -class install_ntp { │ │ │ │ - package { 'ntp': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ @@ -51967,14 +51957,24 @@ │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ntp_installed │ │ │ │ + include install_ntp │ │ │ │ + │ │ │ │ +class install_ntp { │ │ │ │ + package { 'ntp': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "ntp" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "ntp" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -52003,24 +52003,14 @@ │ │ │ │ CCI-004923 │ │ │ │ 0988 │ │ │ │ 1405 │ │ │ │ SRG-OS-000355-GPOS-00143 │ │ │ │ If chrony is in use on the system proper configuration is vital to ensuring time │ │ │ │ synchronization is working properly. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["chrony"] │ │ │ │ - include enable_chrony │ │ │ │ - │ │ │ │ -class enable_chrony { │ │ │ │ - service {'chrony': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -52049,14 +52039,24 @@ │ │ │ │ tags: │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_chronyd_enabled │ │ │ │ + include enable_chrony │ │ │ │ + │ │ │ │ +class enable_chrony { │ │ │ │ + service {'chrony': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["chrony"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52221,24 +52221,14 @@ │ │ │ │ │ │ │ │ The NTP daemon offers all of the functionality of │ │ │ │ ntpdate │ │ │ │ , which is now │ │ │ │ deprecated. │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["ntp"] │ │ │ │ - include enable_ntp │ │ │ │ - │ │ │ │ -class enable_ntp { │ │ │ │ - service {'ntp': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AU-8(1)(a) │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - PCI-DSS-Req-10.4 │ │ │ │ @@ -52277,14 +52267,24 @@ │ │ │ │ - PCI-DSSv4-10.6.1 │ │ │ │ - enable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_ntp_enabled │ │ │ │ + include enable_ntp │ │ │ │ + │ │ │ │ +class enable_ntp { │ │ │ │ + service {'ntp': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["ntp"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -52806,21 +52806,14 @@ │ │ │ │ 2.2 │ │ │ │ │ │ │ │ Removing the │ │ │ │ xinetd │ │ │ │ package decreases the risk of the │ │ │ │ xinetd service's accidental (or intentional) activation. │ │ │ │ │ │ │ │ - include remove_xinetd │ │ │ │ - │ │ │ │ -class remove_xinetd { │ │ │ │ - package { 'xinetd': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ - NIST-800-53-CM-7(b) │ │ │ │ @@ -52846,14 +52839,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_xinetd_removed │ │ │ │ + include remove_xinetd │ │ │ │ + │ │ │ │ +class remove_xinetd { │ │ │ │ + package { 'xinetd': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove xinetd │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on xinetd. Execute this │ │ │ │ @@ -52901,34 +52901,34 @@ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ The NIS service is inherently an insecure system that has been vulnerable │ │ │ │ to DOS attacks, buffer overflows and has poor authentication for querying │ │ │ │ NIS maps. NIS generally has been replaced by such protocols as Lightweight │ │ │ │ Directory Access Protocol (LDAP). It is recommended that the service be │ │ │ │ removed. │ │ │ │ - include remove_ypbind-mt │ │ │ │ - │ │ │ │ -class remove_ypbind-mt { │ │ │ │ - package { 'ypbind-mt': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ypbind-mt is removed │ │ │ │ package: │ │ │ │ name: ypbind-mt │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypbind_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_ypbind-mt │ │ │ │ + │ │ │ │ +class remove_ypbind-mt { │ │ │ │ + package { 'ypbind-mt': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ypbind-mt │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypbind-mt. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypbind-mt" │ │ │ │ @@ -53056,21 +53056,14 @@ │ │ │ │ remote session. │ │ │ │ │ │ │ │ Removing the │ │ │ │ ypserv │ │ │ │ package decreases the risk of the accidental │ │ │ │ (or intentional) activation of NIS or NIS+ services. │ │ │ │ │ │ │ │ - include remove_ypserv │ │ │ │ - │ │ │ │ -class remove_ypserv { │ │ │ │ - package { 'ypserv': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure ypserv is removed │ │ │ │ package: │ │ │ │ name: ypserv │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53081,14 +53074,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_ypserv_removed │ │ │ │ + include remove_ypserv │ │ │ │ + │ │ │ │ +class remove_ypserv { │ │ │ │ + package { 'ypserv': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove ypserv │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on ypserv. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "ypserv" │ │ │ │ @@ -53223,21 +53223,14 @@ │ │ │ │ authentication. If a privileged user were to login using this service, the privileged user password │ │ │ │ could be compromised. The │ │ │ │ rsh-server │ │ │ │ package provides several obsolete and insecure │ │ │ │ network services. Removing it decreases the risk of those services' accidental (or intentional) │ │ │ │ activation. │ │ │ │ │ │ │ │ - include remove_rsh-server │ │ │ │ - │ │ │ │ -class remove_rsh-server { │ │ │ │ - package { 'rsh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure rsh-server is removed │ │ │ │ package: │ │ │ │ name: rsh-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53247,14 +53240,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh-server_removed │ │ │ │ + include remove_rsh-server │ │ │ │ + │ │ │ │ +class remove_rsh-server { │ │ │ │ + package { 'rsh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove rsh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh-server" │ │ │ │ @@ -53304,35 +53304,35 @@ │ │ │ │ rsh │ │ │ │ , │ │ │ │ rcp │ │ │ │ , and │ │ │ │ rlogin │ │ │ │ . │ │ │ │ │ │ │ │ - include remove_rsh │ │ │ │ - │ │ │ │ -class remove_rsh { │ │ │ │ - package { 'rsh': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure rsh is removed │ │ │ │ package: │ │ │ │ name: rsh │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_rsh_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_rsh │ │ │ │ + │ │ │ │ +class remove_rsh { │ │ │ │ + package { 'rsh': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove rsh │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on rsh. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "rsh" │ │ │ │ @@ -53495,34 +53495,34 @@ │ │ │ │ │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols │ │ │ │ for communications. Removing the │ │ │ │ talk-server │ │ │ │ package decreases the │ │ │ │ risk of the accidental (or intentional) activation of talk services. │ │ │ │ │ │ │ │ - include remove_talk-server │ │ │ │ - │ │ │ │ -class remove_talk-server { │ │ │ │ - package { 'talk-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure talk-server is removed │ │ │ │ package: │ │ │ │ name: talk-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk-server_removed │ │ │ │ + include remove_talk-server │ │ │ │ + │ │ │ │ +class remove_talk-server { │ │ │ │ + package { 'talk-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove talk-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk-server" │ │ │ │ @@ -53559,34 +53559,34 @@ │ │ │ │ │ │ │ │ The talk software presents a security risk as it uses unencrypted protocols │ │ │ │ for communications. Removing the │ │ │ │ talk │ │ │ │ package decreases the │ │ │ │ risk of the accidental (or intentional) activation of talk client program. │ │ │ │ │ │ │ │ - include remove_talk │ │ │ │ - │ │ │ │ -class remove_talk { │ │ │ │ - package { 'talk': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure talk is removed │ │ │ │ package: │ │ │ │ name: talk │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_talk_removed │ │ │ │ + include remove_talk │ │ │ │ + │ │ │ │ +class remove_talk { │ │ │ │ + package { 'talk': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove talk │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on talk. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "talk" │ │ │ │ @@ -53727,21 +53727,14 @@ │ │ │ │ privileged user password could be compromised. │ │ │ │ │ │ │ │ Removing the │ │ │ │ telnet-server │ │ │ │ package decreases the risk of the │ │ │ │ telnet service's accidental (or intentional) activation. │ │ │ │ │ │ │ │ - include remove_telnet-server │ │ │ │ - │ │ │ │ -class remove_telnet-server { │ │ │ │ - package { 'telnet-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnet-server is removed │ │ │ │ package: │ │ │ │ name: telnet-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53751,14 +53744,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet-server_removed │ │ │ │ + include remove_telnet-server │ │ │ │ + │ │ │ │ +class remove_telnet-server { │ │ │ │ + package { 'telnet-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnet-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet-server" │ │ │ │ @@ -53795,35 +53795,35 @@ │ │ │ │ protocol is insecure and unencrypted. The use │ │ │ │ of an unencrypted transmission medium could allow an unauthorized user │ │ │ │ to steal credentials. The │ │ │ │ ssh │ │ │ │ package provides an │ │ │ │ encrypted session and stronger security and is included in Debian 12. │ │ │ │ │ │ │ │ - include remove_telnet │ │ │ │ - │ │ │ │ -class remove_telnet { │ │ │ │ - package { 'telnet': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure telnet is removed │ │ │ │ package: │ │ │ │ name: telnet │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_telnet_removed │ │ │ │ + include remove_telnet │ │ │ │ + │ │ │ │ +class remove_telnet { │ │ │ │ + package { 'telnet': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove telnet │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on telnet. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "telnet" │ │ │ │ @@ -53955,21 +53955,14 @@ │ │ │ │ │ │ │ │ │ │ │ │ If TFTP is required for operational support (such as transmission of router │ │ │ │ configurations), its use must be documented with the Information Systems │ │ │ │ Securty Manager (ISSM), restricted to only authorized personnel, and have │ │ │ │ access control rules established. │ │ │ │ │ │ │ │ - include remove_tftp-server │ │ │ │ - │ │ │ │ -class remove_tftp-server { │ │ │ │ - package { 'tftp-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure tftp-server is removed │ │ │ │ package: │ │ │ │ name: tftp-server │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - NIST-800-53-CM-7(a) │ │ │ │ @@ -53978,14 +53971,21 @@ │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp-server_removed │ │ │ │ + include remove_tftp-server │ │ │ │ + │ │ │ │ +class remove_tftp-server { │ │ │ │ + package { 'tftp-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove tftp-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp-server. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp-server" │ │ │ │ @@ -54011,34 +54011,34 @@ │ │ │ │ SRG-OS-000074-GPOS-00042 │ │ │ │ R62 │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ It is recommended that TFTP be removed, unless there is a specific need │ │ │ │ for TFTP (such as a boot server). In that case, use extreme caution when configuring │ │ │ │ the services. │ │ │ │ - include remove_tftp │ │ │ │ - │ │ │ │ -class remove_tftp { │ │ │ │ - package { 'tftp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure tftp is removed │ │ │ │ package: │ │ │ │ name: tftp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_tftp_removed │ │ │ │ + include remove_tftp │ │ │ │ + │ │ │ │ +class remove_tftp { │ │ │ │ + package { 'tftp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove tftp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on tftp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "tftp" │ │ │ │ @@ -54076,34 +54076,34 @@ │ │ │ │ $ apt-get remove snmp │ │ │ │ │ │ │ │ 2.2.4 │ │ │ │ 2.2 │ │ │ │ If there is no need to run SNMP server software, │ │ │ │ removing the package provides a safeguard against its │ │ │ │ activation. │ │ │ │ - include remove_net-snmp │ │ │ │ - │ │ │ │ -class remove_net-snmp { │ │ │ │ - package { 'net-snmp': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Ensure net-snmp is removed │ │ │ │ package: │ │ │ │ name: net-snmp │ │ │ │ state: absent │ │ │ │ tags: │ │ │ │ - PCI-DSSv4-2.2 │ │ │ │ - PCI-DSSv4-2.2.4 │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - package_net-snmp_removed │ │ │ │ - unknown_severity │ │ │ │ + include remove_net-snmp │ │ │ │ + │ │ │ │ +class remove_net-snmp { │ │ │ │ + package { 'net-snmp': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # CAUTION: This remediation script will remove net-snmp │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on net-snmp. Execute this │ │ │ │ # remediation AFTER testing on a non-production │ │ │ │ # system! │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get remove -y "net-snmp" │ │ │ │ @@ -54122,24 +54122,14 @@ │ │ │ │ service can be disabled with the following command: │ │ │ │ $ sudo systemctl mask --now snmpd.service │ │ │ │ │ │ │ │ 1311 │ │ │ │ Running SNMP software provides a network-based avenue of attack, and │ │ │ │ should be disabled if not needed. │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["snmpd"] │ │ │ │ - include disable_snmpd │ │ │ │ - │ │ │ │ -class disable_snmpd { │ │ │ │ - service {'snmpd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -54210,14 +54200,24 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - low_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_snmpd_disabled │ │ │ │ + include disable_snmpd │ │ │ │ + │ │ │ │ +class disable_snmpd { │ │ │ │ + service {'snmpd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["snmpd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -54483,24 +54483,14 @@ │ │ │ │ SRG-OS-000423-GPOS-00187 │ │ │ │ SRG-OS-000424-GPOS-00188 │ │ │ │ SRG-OS-000425-GPOS-00189 │ │ │ │ SRG-OS-000426-GPOS-00190 │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - [[packages]] │ │ │ │ -name = "openssh-server" │ │ │ │ -version = "*" │ │ │ │ - include install_openssh-server │ │ │ │ - │ │ │ │ -class install_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ @@ -54518,14 +54508,24 @@ │ │ │ │ - NIST-800-53-CM-6(a) │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_installed │ │ │ │ + include install_openssh-server │ │ │ │ + │ │ │ │ +class install_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "openssh-server" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "openssh-server" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -54548,21 +54548,14 @@ │ │ │ │ openssh-server │ │ │ │ package can be removed with the following command: │ │ │ │ $ apt-get remove openssh-server │ │ │ │ │ │ │ │ Without protection of the transmitted information, confidentiality, and │ │ │ │ integrity may be compromised because unprotected communications can be │ │ │ │ intercepted and either read or altered. │ │ │ │ - include remove_openssh-server │ │ │ │ - │ │ │ │ -class remove_openssh-server { │ │ │ │ - package { 'openssh-server': │ │ │ │ - ensure => 'purged', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ @@ -54578,14 +54571,21 @@ │ │ │ │ tags: │ │ │ │ - disable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_openssh-server_removed │ │ │ │ + include remove_openssh-server │ │ │ │ + │ │ │ │ +class remove_openssh-server { │ │ │ │ + package { 'openssh-server': │ │ │ │ + ensure => 'purged', │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ # CAUTION: This remediation script will remove openssh-server │ │ │ │ # from the system, and may remove any packages │ │ │ │ # that depend on openssh-server. Execute this │ │ │ │ @@ -54611,24 +54611,14 @@ │ │ │ │ This is unusual, as SSH is a common method for encrypted and authenticated │ │ │ │ remote access. │ │ │ │ CM-3(6) │ │ │ │ IA-2(4) │ │ │ │ SRG-APP-000185-CTR-000490 │ │ │ │ SRG-APP-000141-CTR-000315 │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -masked = ["sshd"] │ │ │ │ - include disable_sshd │ │ │ │ - │ │ │ │ -class disable_sshd { │ │ │ │ - service {'sshd': │ │ │ │ - enable => false, │ │ │ │ - ensure => 'stopped', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-CM-3(6) │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ @@ -54705,14 +54695,24 @@ │ │ │ │ - NIST-800-53-IA-2(4) │ │ │ │ - disable_strategy │ │ │ │ - high_severity │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - no_reboot_needed │ │ │ │ - service_sshd_disabled │ │ │ │ + include disable_sshd │ │ │ │ + │ │ │ │ +class disable_sshd { │ │ │ │ + service {'sshd': │ │ │ │ + enable => false, │ │ │ │ + ensure => 'stopped', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +masked = ["sshd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ @@ -55478,22 +55478,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If an unauthorized user obtains the private SSH host key file, the host could be │ │ │ │ impersonated. │ │ │ │ - include ssh_private_key_perms │ │ │ │ - │ │ │ │ -class ssh_private_key_perms { │ │ │ │ - exec { 'sshd_priv_key': │ │ │ │ - command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -55552,14 +55544,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_private_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_private_key_perms │ │ │ │ + │ │ │ │ +class ssh_private_key_perms { │ │ │ │ + exec { 'sshd_priv_key': │ │ │ │ + command => "chmod 0640 /etc/ssh/*_key", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ for keyfile in /etc/ssh/*_key; do │ │ │ │ test -f "$keyfile" || continue │ │ │ │ if test root:root = "$(stat -c "%U:%G" "$keyfile")"; then │ │ │ │ @@ -55650,22 +55650,14 @@ │ │ │ │ Req-2.2.4 │ │ │ │ SRG-OS-000480-GPOS-00227 │ │ │ │ R50 │ │ │ │ 2.2.6 │ │ │ │ 2.2 │ │ │ │ If a public host key file is modified by an unauthorized user, the SSH service │ │ │ │ may be compromised. │ │ │ │ - include ssh_public_key_perms │ │ │ │ - │ │ │ │ -class ssh_public_key_perms { │ │ │ │ - exec { 'sshd_pub_key': │ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ - path => '/bin:/usr/bin' │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-171-3.1.13 │ │ │ │ - NIST-800-171-3.13.10 │ │ │ │ - NIST-800-53-AC-17(a) │ │ │ │ @@ -55724,14 +55716,22 @@ │ │ │ │ - PCI-DSSv4-2.2.6 │ │ │ │ - configure_strategy │ │ │ │ - file_permissions_sshd_pub_key │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ + include ssh_public_key_perms │ │ │ │ + │ │ │ │ +class ssh_public_key_perms { │ │ │ │ + exec { 'sshd_pub_key': │ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub", │ │ │ │ + path => '/bin:/usr/bin' │ │ │ │ + } │ │ │ │ +} │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ find -L /etc/ssh/ -maxdepth 1 -perm /u+xs,g+xws,o+xwt -type f -regextype posix-extended -regex '^.*\.pub$' -exec chmod u-xs,g-xws,o-xwt {} \; │ │ │ │ │ │ │ │ else │ │ │ │ @@ -61612,24 +61612,14 @@ │ │ │ │ SRG-OS-000392-GPOS-00172 │ │ │ │ SRG-OS-000475-GPOS-00220 │ │ │ │ R33 │ │ │ │ R73 │ │ │ │ 10.2.1 │ │ │ │ 10.2 │ │ │ │ The auditd service is an access monitoring and accounting daemon, watching system calls to audit any access, in comparison with potential local access control policy such as SELinux policy. │ │ │ │ - [[packages]] │ │ │ │ -name = "auditd" │ │ │ │ -version = "*" │ │ │ │ - include install_auditd │ │ │ │ - │ │ │ │ -class install_auditd { │ │ │ │ - package { 'auditd': │ │ │ │ - ensure => 'installed', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - NIST-800-53-AC-7(a) │ │ │ │ - NIST-800-53-AU-12(2) │ │ │ │ - NIST-800-53-AU-14 │ │ │ │ @@ -61665,14 +61655,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - package_audit_installed │ │ │ │ + include install_auditd │ │ │ │ + │ │ │ │ +class install_auditd { │ │ │ │ + package { 'auditd': │ │ │ │ + ensure => 'installed', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [[packages]] │ │ │ │ +name = "auditd" │ │ │ │ +version = "*" │ │ │ │ # Remediation is applicable only in certain platforms │ │ │ │ if dpkg-query --show --showformat='${db:Status-Status} │ │ │ │ ' 'linux-base' 2>/dev/null | grep -q ^installed; then │ │ │ │ │ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get install -y "auditd" │ │ │ │ │ │ │ │ else │ │ │ │ @@ -61891,24 +61891,14 @@ │ │ │ │ │ │ │ │ Additionally, a properly configured audit subsystem ensures that actions of │ │ │ │ individual system users can be uniquely traced to those users so they │ │ │ │ can be held accountable for their actions. │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ - [customizations.services] │ │ │ │ -enabled = ["auditd"] │ │ │ │ - include enable_auditd │ │ │ │ - │ │ │ │ -class enable_auditd { │ │ │ │ - service {'auditd': │ │ │ │ - enable => true, │ │ │ │ - ensure => 'running', │ │ │ │ - } │ │ │ │ -} │ │ │ │ - name: Gather the package facts │ │ │ │ package_facts: │ │ │ │ manager: auto │ │ │ │ tags: │ │ │ │ - CJIS-5.4.1.1 │ │ │ │ - NIST-800-171-3.3.1 │ │ │ │ - NIST-800-171-3.3.2 │ │ │ │ @@ -61969,14 +61959,24 @@ │ │ │ │ - PCI-DSSv4-10.2.1 │ │ │ │ - enable_strategy │ │ │ │ - low_complexity │ │ │ │ - low_disruption │ │ │ │ - medium_severity │ │ │ │ - no_reboot_needed │ │ │ │ - service_auditd_enabled │ │ │ │ + include enable_auditd │ │ │ │ + │ │ │ │ +class enable_auditd { │ │ │ │ + service {'auditd': │ │ │ │ + enable => true, │ │ │ │ + ensure => 'running', │ │ │ │ + } │ │ │ │ +} │ │ │ │ + [customizations.services] │ │ │ │ +enabled = ["auditd"] │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │