Complexity:| low |
│ │ │ -002ea860: 7472 3e3c 7472 3e3c 7468 3e44 6973 7275 tr>
| Disru
│ │ │ -002ea870: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption: | l
│ │ │ -002ea880: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow |
|---|
│ │ │ -002ea890: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e | Reboot: |
│ │ │ -002ea8a0: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f false |
│ │ │ -002ea8b0: 7472 3e3c 7472 3e3c 7468 3e53 7472 6174 tr>
| Strat
│ │ │ -002ea8c0: 6567 793a 3c2f 7468 3e3c 7464 3e63 6f6e egy: | con
│ │ │ -002ea8d0: 6669 6775 7265 3c2f 7464 3e3c 2f74 723e figure |
│ │ │ -002ea8e0: 3c2f 7461 626c 653e 3c70 7265 3e3c 636f
- name: Gathe
│ │ │ -002ea900: 7220 7468 6520 7061 636b 6167 6520 6661 r the package fa
│ │ │ -002ea910: 6374 730a 2020 7061 636b 6167 655f 6661 cts. package_fa
│ │ │ -002ea920: 6374 733a 0a20 2020 206d 616e 6167 6572 cts:. manager
│ │ │ -002ea930: 3a20 6175 746f 0a20 2074 6167 733a 0a20 : auto. tags:.
│ │ │ -002ea940: 202d 204e 4953 542d 3830 302d 3137 312d - NIST-800-171-
│ │ │ -002ea950: 332e 312e 3133 0a20 202d 204e 4953 542d 3.1.13. - NIST-
│ │ │ -002ea960: 3830 302d 3137 312d 332e 3133 2e31 300a 800-171-3.13.10.
│ │ │ -002ea970: 2020 2d20 4e49 5354 2d38 3030 2d35 332d - NIST-800-53-
│ │ │ -002ea980: 4143 2d31 3728 6129 0a20 202d 204e 4953 AC-17(a). - NIS
│ │ │ -002ea990: 542d 3830 302d 3533 2d41 432d 3628 3129 T-800-53-AC-6(1)
│ │ │ -002ea9a0: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53
│ │ │ -002ea9b0: 2d43 4d2d 3628 6129 0a20 202d 2050 4349 -CM-6(a). - PCI
│ │ │ -002ea9c0: 2d44 5353 2d52 6571 2d32 2e32 2e34 0a20 -DSS-Req-2.2.4.
│ │ │ -002ea9d0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2
│ │ │ -002ea9e0: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2
│ │ │ -002ea9f0: 2e32 2e36 0a20 202d 2063 6f6e 6669 6775 .2.6. - configu
│ │ │ -002eaa00: 7265 5f73 7472 6174 6567 790a 2020 2d20 re_strategy. -
│ │ │ -002eaa10: 6669 6c65 5f70 6572 6d69 7373 696f 6e73 file_permissions
│ │ │ -002eaa20: 5f73 7368 645f 7075 625f 6b65 790a 2020 _sshd_pub_key.
│ │ │ -002eaa30: 2d20 6c6f 775f 636f 6d70 6c65 7869 7479 - low_complexity
│ │ │ -002eaa40: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt
│ │ │ -002eaa50: 696f 6e0a 2020 2d20 6d65 6469 756d 5f73 ion. - medium_s
│ │ │ -002eaa60: 6576 6572 6974 790a 2020 2d20 6e6f 5f72 everity. - no_r
│ │ │ -002eaa70: 6562 6f6f 745f 6e65 6564 6564 0a0a 2d20 eboot_needed..-
│ │ │ -002eaa80: 6e61 6d65 3a20 4669 6e64 202f 6574 632f name: Find /etc/
│ │ │ -002eaa90: 7373 682f 2066 696c 6528 7329 0a20 2061 ssh/ file(s). a
│ │ │ -002eaaa0: 6e73 6962 6c65 2e62 7569 6c74 696e 2e63 nsible.builtin.c
│ │ │ -002eaab0: 6f6d 6d61 6e64 3a20 6669 6e64 202d 5020 ommand: find -P
│ │ │ -002eaac0: 2f65 7463 2f73 7368 2f20 2d6d 6178 6465 /etc/ssh/ -maxde
│ │ │ -002eaad0: 7074 6820 3120 2d70 6572 6d20 2f75 2b78 pth 1 -perm /u+x
│ │ │ -002eaae0: 732c 672b 7877 732c 6f2b 7877 7420 202d s,g+xws,o+xwt -
│ │ │ -002eaaf0: 7479 7065 0a20 2020 2066 202d 7265 6765 type. f -rege
│ │ │ -002eab00: 7874 7970 6520 706f 7369 782d 6578 7465 xtype posix-exte
│ │ │ -002eab10: 6e64 6564 202d 7265 6765 7820 225e 2e2a nded -regex "^.*
│ │ │ -002eab20: 5c2e 7075 6224 220a 2020 7265 6769 7374 \.pub$". regist
│ │ │ -002eab30: 6572 3a20 6669 6c65 735f 666f 756e 640a er: files_found.
│ │ │ -002eab40: 2020 6368 616e 6765 645f 7768 656e 3a20 changed_when:
│ │ │ -002eab50: 6661 6c73 650a 2020 6661 696c 6564 5f77 false. failed_w
│ │ │ -002eab60: 6865 6e3a 2066 616c 7365 0a20 2063 6865 hen: false. che
│ │ │ -002eab70: 636b 5f6d 6f64 653a 2066 616c 7365 0a20 ck_mode: false.
│ │ │ -002eab80: 2077 6865 6e3a 2027 226c 696e 7578 2d62 when: '"linux-b
│ │ │ -002eab90: 6173 6522 2069 6e20 616e 7369 626c 655f ase" in ansible_
│ │ │ -002eaba0: 6661 6374 732e 7061 636b 6167 6573 270a facts.packages'.
│ │ │ -002eabb0: 2020 7461 6773 3a0a 2020 2d20 4e49 5354 tags:. - NIST
│ │ │ -002eabc0: 2d38 3030 2d31 3731 2d33 2e31 2e31 330a -800-171-3.1.13.
│ │ │ -002eabd0: 2020 2d20 4e49 5354 2d38 3030 2d31 3731 - NIST-800-171
│ │ │ -002eabe0: 2d33 2e31 332e 3130 0a20 202d 204e 4953 -3.13.10. - NIS
│ │ │ -002eabf0: 542d 3830 302d 3533 2d41 432d 3137 2861 T-800-53-AC-17(a
│ │ │ -002eac00: 290a 2020 2d20 4e49 5354 2d38 3030 2d35 ). - NIST-800-5
│ │ │ -002eac10: 332d 4143 2d36 2831 290a 2020 2d20 4e49 3-AC-6(1). - NI
│ │ │ -002eac20: 5354 2d38 3030 2d35 332d 434d 2d36 2861 ST-800-53-CM-6(a
│ │ │ -002eac30: 290a 2020 2d20 5043 492d 4453 532d 5265 ). - PCI-DSS-Re
│ │ │ -002eac40: 712d 322e 322e 340a 2020 2d20 5043 492d q-2.2.4. - PCI-
│ │ │ -002eac50: 4453 5376 342d 322e 320a 2020 2d20 5043 DSSv4-2.2. - PC
│ │ │ -002eac60: 492d 4453 5376 342d 322e 322e 360a 2020 I-DSSv4-2.2.6.
│ │ │ -002eac70: 2d20 636f 6e66 6967 7572 655f 7374 7261 - configure_stra
│ │ │ -002eac80: 7465 6779 0a20 202d 2066 696c 655f 7065 tegy. - file_pe
│ │ │ -002eac90: 726d 6973 7369 6f6e 735f 7373 6864 5f70 rmissions_sshd_p
│ │ │ -002eaca0: 7562 5f6b 6579 0a20 202d 206c 6f77 5f63 ub_key. - low_c
│ │ │ -002eacb0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo
│ │ │ -002eacc0: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. -
│ │ │ -002eacd0: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity
│ │ │ -002eace0: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n
│ │ │ -002eacf0: 6565 6465 640a 0a2d 206e 616d 653a 2053 eeded..- name: S
│ │ │ -002ead00: 6574 2070 6572 6d69 7373 696f 6e73 2066 et permissions f
│ │ │ -002ead10: 6f72 202f 6574 632f 7373 682f 2066 696c or /etc/ssh/ fil
│ │ │ -002ead20: 6528 7329 0a20 2061 6e73 6962 6c65 2e62 e(s). ansible.b
│ │ │ -002ead30: 7569 6c74 696e 2e66 696c 653a 0a20 2020 uiltin.file:.
│ │ │ -002ead40: 2070 6174 683a 2027 7b7b 2069 7465 6d20 path: '{{ item
│ │ │ -002ead50: 7d7d 270a 2020 2020 6d6f 6465 3a20 752d }}'. mode: u-
│ │ │ -002ead60: 7873 2c67 2d78 7773 2c6f 2d78 7774 0a20 xs,g-xws,o-xwt.
│ │ │ -002ead70: 2020 2073 7461 7465 3a20 6669 6c65 0a20 state: file.
│ │ │ -002ead80: 2077 6974 685f 6974 656d 733a 0a20 202d with_items:. -
│ │ │ -002ead90: 2027 7b7b 2066 696c 6573 5f66 6f75 6e64 '{{ files_found
│ │ │ -002eada0: 2e73 7464 6f75 745f 6c69 6e65 7320 7d7d .stdout_lines }}
│ │ │ -002eadb0: 270a 2020 7768 656e 3a20 2722 6c69 6e75 '. when: '"linu
│ │ │ -002eadc0: 782d 6261 7365 2220 696e 2061 6e73 6962 x-base" in ansib
│ │ │ -002eadd0: 6c65 5f66 6163 7473 2e70 6163 6b61 6765 le_facts.package
│ │ │ -002eade0: 7327 0a20 2074 6167 733a 0a20 202d 204e s'. tags:. - N
│ │ │ -002eadf0: 4953 542d 3830 302d 3137 312d 332e 312e IST-800-171-3.1.
│ │ │ -002eae00: 3133 0a20 202d 204e 4953 542d 3830 302d 13. - NIST-800-
│ │ │ -002eae10: 3137 312d 332e 3133 2e31 300a 2020 2d20 171-3.13.10. -
│ │ │ -002eae20: 4e49 5354 2d38 3030 2d35 332d 4143 2d31 NIST-800-53-AC-1
│ │ │ -002eae30: 3728 6129 0a20 202d 204e 4953 542d 3830 7(a). - NIST-80
│ │ │ -002eae40: 302d 3533 2d41 432d 3628 3129 0a20 202d 0-53-AC-6(1). -
│ │ │ -002eae50: 204e 4953 542d 3830 302d 3533 2d43 4d2d NIST-800-53-CM-
│ │ │ -002eae60: 3628 6129 0a20 202d 2050 4349 2d44 5353 6(a). - PCI-DSS
│ │ │ -002eae70: 2d52 6571 2d32 2e32 2e34 0a20 202d 2050 -Req-2.2.4. - P
│ │ │ -002eae80: 4349 2d44 5353 7634 2d32 2e32 0a20 202d CI-DSSv4-2.2. -
│ │ │ -002eae90: 2050 4349 2d44 5353 7634 2d32 2e32 2e36 PCI-DSSv4-2.2.6
│ │ │ -002eaea0: 0a20 202d 2063 6f6e 6669 6775 7265 5f73 . - configure_s
│ │ │ -002eaeb0: 7472 6174 6567 790a 2020 2d20 6669 6c65 trategy. - file
│ │ │ -002eaec0: 5f70 6572 6d69 7373 696f 6e73 5f73 7368 _permissions_ssh
│ │ │ -002eaed0: 645f 7075 625f 6b65 790a 2020 2d20 6c6f d_pub_key. - lo
│ │ │ -002eaee0: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. -
│ │ │ -002eaef0: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption.
│ │ │ -002eaf00: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever
│ │ │ -002eaf10: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo
│ │ │ -002eaf20: 745f 6e65 6564 6564 0a3c 2f63 6f64 653e t_needed.
│ │ │ +002ea5e0: 223e 5265 6d65 6469 6174 696f 6e20 416e ">Remediation An
│ │ │ +002ea5f0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet ..
│ │ │ +002ea600: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
│ │ │ +002ea680: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c | Complexity:<
│ │ │ +002ea690: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th> | low |
│ │ │ +002ea6a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973
| Dis
│ │ │ +002ea6b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption: | low |
|---|
Reboot: | false |
│ │ │ +002ea6f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 | Str
│ │ │ +002ea700: 6174 6567 793a 3c2f 7468 3e3c 7464 3e63 ategy: | c
│ │ │ +002ea710: 6f6e 6669 6775 7265 3c2f 7464 3e3c 2f74 onfigure |
|---|
<
│ │ │ +002ea730: 636f 6465 3e2d 206e 616d 653a 2047 6174 code>- name: Gat
│ │ │ +002ea740: 6865 7220 7468 6520 7061 636b 6167 6520 her the package
│ │ │ +002ea750: 6661 6374 730a 2020 7061 636b 6167 655f facts. package_
│ │ │ +002ea760: 6661 6374 733a 0a20 2020 206d 616e 6167 facts:. manag
│ │ │ +002ea770: 6572 3a20 6175 746f 0a20 2074 6167 733a er: auto. tags:
│ │ │ +002ea780: 0a20 202d 204e 4953 542d 3830 302d 3137 . - NIST-800-17
│ │ │ +002ea790: 312d 332e 312e 3133 0a20 202d 204e 4953 1-3.1.13. - NIS
│ │ │ +002ea7a0: 542d 3830 302d 3137 312d 332e 3133 2e31 T-800-171-3.13.1
│ │ │ +002ea7b0: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5
│ │ │ +002ea7c0: 332d 4143 2d31 3728 6129 0a20 202d 204e 3-AC-17(a). - N
│ │ │ +002ea7d0: 4953 542d 3830 302d 3533 2d41 432d 3628 IST-800-53-AC-6(
│ │ │ +002ea7e0: 3129 0a20 202d 204e 4953 542d 3830 302d 1). - NIST-800-
│ │ │ +002ea7f0: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P
│ │ │ +002ea800: 4349 2d44 5353 2d52 6571 2d32 2e32 2e34 CI-DSS-Req-2.2.4
│ │ │ +002ea810: 0a20 202d 2050 4349 2d44 5353 7634 2d32 . - PCI-DSSv4-2
│ │ │ +002ea820: 2e32 0a20 202d 2050 4349 2d44 5353 7634 .2. - PCI-DSSv4
│ │ │ +002ea830: 2d32 2e32 2e36 0a20 202d 2063 6f6e 6669 -2.2.6. - confi
│ │ │ +002ea840: 6775 7265 5f73 7472 6174 6567 790a 2020 gure_strategy.
│ │ │ +002ea850: 2d20 6669 6c65 5f70 6572 6d69 7373 696f - file_permissio
│ │ │ +002ea860: 6e73 5f73 7368 645f 7075 625f 6b65 790a ns_sshd_pub_key.
│ │ │ +002ea870: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi
│ │ │ +002ea880: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru
│ │ │ +002ea890: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium
│ │ │ +002ea8a0: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no
│ │ │ +002ea8b0: 5f72 6562 6f6f 745f 6e65 6564 6564 0a0a _reboot_needed..
│ │ │ +002ea8c0: 2d20 6e61 6d65 3a20 4669 6e64 202f 6574 - name: Find /et
│ │ │ +002ea8d0: 632f 7373 682f 2066 696c 6528 7329 0a20 c/ssh/ file(s).
│ │ │ +002ea8e0: 2061 6e73 6962 6c65 2e62 7569 6c74 696e ansible.builtin
│ │ │ +002ea8f0: 2e63 6f6d 6d61 6e64 3a20 6669 6e64 202d .command: find -
│ │ │ +002ea900: 5020 2f65 7463 2f73 7368 2f20 2d6d 6178 P /etc/ssh/ -max
│ │ │ +002ea910: 6465 7074 6820 3120 2d70 6572 6d20 2f75 depth 1 -perm /u
│ │ │ +002ea920: 2b78 732c 672b 7877 732c 6f2b 7877 7420 +xs,g+xws,o+xwt
│ │ │ +002ea930: 202d 7479 7065 0a20 2020 2066 202d 7265 -type. f -re
│ │ │ +002ea940: 6765 7874 7970 6520 706f 7369 782d 6578 gextype posix-ex
│ │ │ +002ea950: 7465 6e64 6564 202d 7265 6765 7820 225e tended -regex "^
│ │ │ +002ea960: 2e2a 5c2e 7075 6224 220a 2020 7265 6769 .*\.pub$". regi
│ │ │ +002ea970: 7374 6572 3a20 6669 6c65 735f 666f 756e ster: files_foun
│ │ │ +002ea980: 640a 2020 6368 616e 6765 645f 7768 656e d. changed_when
│ │ │ +002ea990: 3a20 6661 6c73 650a 2020 6661 696c 6564 : false. failed
│ │ │ +002ea9a0: 5f77 6865 6e3a 2066 616c 7365 0a20 2063 _when: false. c
│ │ │ +002ea9b0: 6865 636b 5f6d 6f64 653a 2066 616c 7365 heck_mode: false
│ │ │ +002ea9c0: 0a20 2077 6865 6e3a 2027 226c 696e 7578 . when: '"linux
│ │ │ +002ea9d0: 2d62 6173 6522 2069 6e20 616e 7369 626c -base" in ansibl
│ │ │ +002ea9e0: 655f 6661 6374 732e 7061 636b 6167 6573 e_facts.packages
│ │ │ +002ea9f0: 270a 2020 7461 6773 3a0a 2020 2d20 4e49 '. tags:. - NI
│ │ │ +002eaa00: 5354 2d38 3030 2d31 3731 2d33 2e31 2e31 ST-800-171-3.1.1
│ │ │ +002eaa10: 330a 2020 2d20 4e49 5354 2d38 3030 2d31 3. - NIST-800-1
│ │ │ +002eaa20: 3731 2d33 2e31 332e 3130 0a20 202d 204e 71-3.13.10. - N
│ │ │ +002eaa30: 4953 542d 3830 302d 3533 2d41 432d 3137 IST-800-53-AC-17
│ │ │ +002eaa40: 2861 290a 2020 2d20 4e49 5354 2d38 3030 (a). - NIST-800
│ │ │ +002eaa50: 2d35 332d 4143 2d36 2831 290a 2020 2d20 -53-AC-6(1). -
│ │ │ +002eaa60: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6
│ │ │ +002eaa70: 2861 290a 2020 2d20 5043 492d 4453 532d (a). - PCI-DSS-
│ │ │ +002eaa80: 5265 712d 322e 322e 340a 2020 2d20 5043 Req-2.2.4. - PC
│ │ │ +002eaa90: 492d 4453 5376 342d 322e 320a 2020 2d20 I-DSSv4-2.2. -
│ │ │ +002eaaa0: 5043 492d 4453 5376 342d 322e 322e 360a PCI-DSSv4-2.2.6.
│ │ │ +002eaab0: 2020 2d20 636f 6e66 6967 7572 655f 7374 - configure_st
│ │ │ +002eaac0: 7261 7465 6779 0a20 202d 2066 696c 655f rategy. - file_
│ │ │ +002eaad0: 7065 726d 6973 7369 6f6e 735f 7373 6864 permissions_sshd
│ │ │ +002eaae0: 5f70 7562 5f6b 6579 0a20 202d 206c 6f77 _pub_key. - low
│ │ │ +002eaaf0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. -
│ │ │ +002eab00: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption.
│ │ │ +002eab10: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi
│ │ │ +002eab20: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot
│ │ │ +002eab30: 5f6e 6565 6465 640a 0a2d 206e 616d 653a _needed..- name:
│ │ │ +002eab40: 2053 6574 2070 6572 6d69 7373 696f 6e73 Set permissions
│ │ │ +002eab50: 2066 6f72 202f 6574 632f 7373 682f 2066 for /etc/ssh/ f
│ │ │ +002eab60: 696c 6528 7329 0a20 2061 6e73 6962 6c65 ile(s). ansible
│ │ │ +002eab70: 2e62 7569 6c74 696e 2e66 696c 653a 0a20 .builtin.file:.
│ │ │ +002eab80: 2020 2070 6174 683a 2027 7b7b 2069 7465 path: '{{ ite
│ │ │ +002eab90: 6d20 7d7d 270a 2020 2020 6d6f 6465 3a20 m }}'. mode:
│ │ │ +002eaba0: 752d 7873 2c67 2d78 7773 2c6f 2d78 7774 u-xs,g-xws,o-xwt
│ │ │ +002eabb0: 0a20 2020 2073 7461 7465 3a20 6669 6c65 . state: file
│ │ │ +002eabc0: 0a20 2077 6974 685f 6974 656d 733a 0a20 . with_items:.
│ │ │ +002eabd0: 202d 2027 7b7b 2066 696c 6573 5f66 6f75 - '{{ files_fou
│ │ │ +002eabe0: 6e64 2e73 7464 6f75 745f 6c69 6e65 7320 nd.stdout_lines
│ │ │ +002eabf0: 7d7d 270a 2020 7768 656e 3a20 2722 6c69 }}'. when: '"li
│ │ │ +002eac00: 6e75 782d 6261 7365 2220 696e 2061 6e73 nux-base" in ans
│ │ │ +002eac10: 6962 6c65 5f66 6163 7473 2e70 6163 6b61 ible_facts.packa
│ │ │ +002eac20: 6765 7327 0a20 2074 6167 733a 0a20 202d ges'. tags:. -
│ │ │ +002eac30: 204e 4953 542d 3830 302d 3137 312d 332e NIST-800-171-3.
│ │ │ +002eac40: 312e 3133 0a20 202d 204e 4953 542d 3830 1.13. - NIST-80
│ │ │ +002eac50: 302d 3137 312d 332e 3133 2e31 300a 2020 0-171-3.13.10.
│ │ │ +002eac60: 2d20 4e49 5354 2d38 3030 2d35 332d 4143 - NIST-800-53-AC
│ │ │ +002eac70: 2d31 3728 6129 0a20 202d 204e 4953 542d -17(a). - NIST-
│ │ │ +002eac80: 3830 302d 3533 2d41 432d 3628 3129 0a20 800-53-AC-6(1).
│ │ │ +002eac90: 202d 204e 4953 542d 3830 302d 3533 2d43 - NIST-800-53-C
│ │ │ +002eaca0: 4d2d 3628 6129 0a20 202d 2050 4349 2d44 M-6(a). - PCI-D
│ │ │ +002eacb0: 5353 2d52 6571 2d32 2e32 2e34 0a20 202d SS-Req-2.2.4. -
│ │ │ +002eacc0: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2.
│ │ │ +002eacd0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2
│ │ │ +002eace0: 2e36 0a20 202d 2063 6f6e 6669 6775 7265 .6. - configure
│ │ │ +002eacf0: 5f73 7472 6174 6567 790a 2020 2d20 6669 _strategy. - fi
│ │ │ +002ead00: 6c65 5f70 6572 6d69 7373 696f 6e73 5f73 le_permissions_s
│ │ │ +002ead10: 7368 645f 7075 625f 6b65 790a 2020 2d20 shd_pub_key. -
│ │ │ +002ead20: 6c6f 775f 636f 6d70 6c65 7869 7479 0a20 low_complexity.
│ │ │ +002ead30: 202d 206c 6f77 5f64 6973 7275 7074 696f - low_disruptio
│ │ │ +002ead40: 6e0a 2020 2d20 6d65 6469 756d 5f73 6576 n. - medium_sev
│ │ │ +002ead50: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb
│ │ │ +002ead60: 6f6f 745f 6e65 6564 6564 0a3c 2f63 6f64 oot_needed. Reme
│ │ │ +002eae20: 6469 6174 696f 6e20 5075 7070 6574 2073 diation Puppet s
│ │ │ +002eae30: 6e69 7070 6574 20e2 87b2 3c2f 613e 3c62 nippet ...in
│ │ │ +002eae80: 636c 7564 6520 7373 685f 7075 626c 6963 clude ssh_public
│ │ │ +002eae90: 5f6b 6579 5f70 6572 6d73 0a0a 636c 6173 _key_perms..clas
│ │ │ +002eaea0: 7320 7373 685f 7075 626c 6963 5f6b 6579 s ssh_public_key
│ │ │ +002eaeb0: 5f70 6572 6d73 207b 0a20 2065 7865 6320 _perms {. exec
│ │ │ +002eaec0: 7b20 2773 7368 645f 7075 625f 6b65 7927 { 'sshd_pub_key'
│ │ │ +002eaed0: 3a0a 2020 2020 636f 6d6d 616e 6420 3d26 :. command =&
│ │ │ +002eaee0: 6774 3b20 2263 686d 6f64 2030 3634 3420 gt; "chmod 0644
│ │ │ +002eaef0: 2f65 7463 2f73 7368 2f2a 2e70 7562 222c /etc/ssh/*.pub",
│ │ │ +002eaf00: 0a20 2020 2070 6174 6820 2020 203d 2667 . path =&g
│ │ │ +002eaf10: 743b 2027 2f62 696e 3a2f 7573 722f 6269 t; '/bin:/usr/bi
│ │ │ +002eaf20: 6e27 0a20 207d 0a7d 0a3c 2f63 6f64 653e n'. }.}.
│ │ │ 002eaf30: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -179,14 +162,31 @@
│ │ │ │ - PCI-DSSv4-11.5.2
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_aide_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_aide
│ │ │ │ +
│ │ │ │ +class install_aide {
│ │ │ │ + package { 'aide':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "aide"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -625,27 +625,14 @@
│ │ │ │ $ apt-get remove prelink
│ │ │ │ The use of the prelink package can interfere with the operation of AIDE since it
│ │ │ │ Rationale: binaries. Prelinking can also increase damage caused by vulnerability in a common library
│ │ │ │ like libc.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_prelink_removed
│ │ │ │ References: _c_i_s 1.5.4
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_prelink
│ │ │ │ -
│ │ │ │ -class remove_prelink {
│ │ │ │ - package { 'prelink':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: medium
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Check If Prelinked Is Installed
│ │ │ │ ansible.builtin.stat:
│ │ │ │ @@ -679,14 +666,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_disruption
│ │ │ │ - medium_complexity
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_prelink_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_prelink
│ │ │ │ +
│ │ │ │ +class remove_prelink {
│ │ │ │ + package { 'prelink':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: medium
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ if [[ -f /usr/sbin/prelink ]];
│ │ │ │ @@ -1764,31 +1764,14 @@
│ │ │ │ _n_i_s_t CM-6(a)
│ │ │ │ _o_s_p_p FMT_MOF_EXT.1
│ │ │ │ _o_s_-_s_r_g SRG-OS-000324-GPOS-00125
│ │ │ │ References: _a_n_s_s_i R33
│ │ │ │ _c_i_s 5.2.1
│ │ │ │ _i_s_m 1386
│ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "sudo"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_sudo
│ │ │ │ -
│ │ │ │ -class install_sudo {
│ │ │ │ - package { 'sudo':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -1815,14 +1798,31 @@
│ │ │ │ - PCI-DSSv4-2.2.6
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_sudo_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_sudo
│ │ │ │ +
│ │ │ │ +class install_sudo {
│ │ │ │ + package { 'sudo':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "sudo"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -7324,31 +7324,14 @@
│ │ │ │ The libpam-modules package can be installed with the following command:
│ │ │ │ $ apt-get install libpam-modules
│ │ │ │ Rationale: libpam-modules contains PAM modules that are needed by other rules when configuring PAM
│ │ │ │ options.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_modules_installed
│ │ │ │ References: _c_i_s 5.3.1.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "libpam-modules"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_libpam-modules
│ │ │ │ -
│ │ │ │ -class install_libpam-modules {
│ │ │ │ - package { 'libpam-modules':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -7369,14 +7352,31 @@
│ │ │ │ tags:
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_pam_modules_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_libpam-modules
│ │ │ │ +
│ │ │ │ +class install_libpam-modules {
│ │ │ │ + package { 'libpam-modules':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "libpam-modules"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'libpam-runtime' 2>/dev/null | grep -
│ │ │ │ @@ -7397,31 +7397,14 @@
│ │ │ │ attacks on the system.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_pwquality_installed
│ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00225
│ │ │ │ References: _c_i_s 5.3.1.3
│ │ │ │ _s_t_i_g_i_d UBTU-22-215010
│ │ │ │ _s_t_i_g_r_e_f SV-260478r991587_rule
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "libpam-pwquality"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_libpam-pwquality
│ │ │ │ -
│ │ │ │ -class install_libpam-pwquality {
│ │ │ │ - package { 'libpam-pwquality':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -7444,14 +7427,31 @@
│ │ │ │ - DISA-STIG-UBTU-22-215010
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_pam_pwquality_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_libpam-pwquality
│ │ │ │ +
│ │ │ │ +class install_libpam-pwquality {
│ │ │ │ + package { 'libpam-pwquality':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "libpam-pwquality"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'libpam-runtime' 2>/dev/null | grep -
│ │ │ │ @@ -7466,31 +7466,14 @@
│ │ │ │ The libpam-runtime package can be installed with the following command:
│ │ │ │ $ apt-get install libpam-runtime
│ │ │ │ Rationale: libpam-runtime contains configuration that is needed by other rules when configuring PAM
│ │ │ │ options.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_pam_runtime_installed
│ │ │ │ References: _c_i_s 5.3.1.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "libpam-runtime"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_libpam-runtime
│ │ │ │ -
│ │ │ │ -class install_libpam-runtime {
│ │ │ │ - package { 'libpam-runtime':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Ensure libpam-runtime is installed
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -7499,14 +7482,31 @@
│ │ │ │ tags:
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_pam_runtime_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_libpam-runtime
│ │ │ │ +
│ │ │ │ +class install_libpam-runtime {
│ │ │ │ + package { 'libpam-runtime':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "libpam-runtime"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │
│ │ │ │ DEBIAN_FRONTEND=noninteractive apt-get -o DPkg::Lock::Timeout=60 install -y "libpam-runtime"
│ │ │ │ @@ -10307,31 +10307,14 @@
│ │ │ │ ****** RRuullee? ? EEnnssuurree AAppppAArrmmoorr UUttiillss iiss iinnssttaalllleedd ? ? _[[_rr_ee_ff_]] ******
│ │ │ │ AppArmor provide Mandatory Access Controls.
│ │ │ │ Rationale: Without a Mandatory Access Control system installed only the default Discretionary Access
│ │ │ │ Control system will be available.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_apparmor-utils_installed
│ │ │ │ References: _c_i_s 1.3.1.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "apparmor-utils"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_apparmor-utils
│ │ │ │ -
│ │ │ │ -class install_apparmor-utils {
│ │ │ │ - package { 'apparmor-utils':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Ensure apparmor-utils is installed
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -10341,14 +10324,31 @@
│ │ │ │ tags:
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_apparmor-utils_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_apparmor-utils
│ │ │ │ +
│ │ │ │ +class install_apparmor-utils {
│ │ │ │ + package { 'apparmor-utils':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "apparmor-utils"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then
│ │ │ │ @@ -10366,31 +10366,14 @@
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_apparmor_installed
│ │ │ │ _o_s_-_s_r_g SRG-OS-000368-GPOS-00154, SRG-OS-000312-GPOS-00122, SRG-OS-000312-GPOS-00123,
│ │ │ │ SRG-OS-000312-GPOS-00124, SRG-OS-000324-GPOS-00125, SRG-OS-000370-GPOS-00155
│ │ │ │ References: _a_n_s_s_i R45
│ │ │ │ _c_i_s 1.3.1.1
│ │ │ │ _s_t_i_g_i_d UBTU-22-431010
│ │ │ │ _s_t_i_g_r_e_f SV-260556r958702_rule
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "apparmor"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_apparmor
│ │ │ │ -
│ │ │ │ -class install_apparmor {
│ │ │ │ - package { 'apparmor':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Ensure apparmor is installed
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -10401,14 +10384,31 @@
│ │ │ │ - DISA-STIG-UBTU-22-431010
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_apparmor_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_apparmor
│ │ │ │ +
│ │ │ │ +class install_apparmor {
│ │ │ │ + package { 'apparmor':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "apparmor"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if [ ! -f /.dockerenv ] && [ ! -f /run/.containerenv ]; then
│ │ │ │ @@ -10927,31 +10927,14 @@
│ │ │ │ Storing log data on a remote host protects log integrity from local attacks. If an
│ │ │ │ Rationale: attacker gains root access on the local system, they could tamper with or remove log data
│ │ │ │ that is stored on the local system.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_systemd-journal-remote_installed
│ │ │ │ References: _o_s_-_s_r_g SRG-OS-000479-GPOS-00224
│ │ │ │ _c_i_s 6.2.1.2.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "systemd-journal-remote"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_systemd-journal-remote
│ │ │ │ -
│ │ │ │ -class install_systemd-journal-remote {
│ │ │ │ - package { 'systemd-journal-remote':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -10972,14 +10955,31 @@
│ │ │ │ tags:
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_systemd-journal-remote_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_systemd-journal-remote
│ │ │ │ +
│ │ │ │ +class install_systemd-journal-remote {
│ │ │ │ + package { 'systemd-journal-remote':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "systemd-journal-remote"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -11007,31 +11007,14 @@
│ │ │ │ system is compromised. Additionally, centralized logs facilitate correlation of events
│ │ │ │ across multiple systems, enabling better detection of distributed attacks and security
│ │ │ │ incidents.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_systemd-journal-upload_enabled
│ │ │ │ References: _o_s_-_s_r_g SRG-OS-000479-GPOS-00224
│ │ │ │ _c_i_s 6.2.1.2.3
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -enabled = ["systemd-journal-upload"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include enable_systemd-journal-upload
│ │ │ │ -
│ │ │ │ -class enable_systemd-journal-upload {
│ │ │ │ - service {'systemd-journal-upload':
│ │ │ │ - enable => true,
│ │ │ │ - ensure => 'running',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -11067,14 +11050,31 @@
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_systemd-journal-upload_enabled
│ │ │ │ - special_service_block
│ │ │ │ when:
│ │ │ │ - '"linux-base" in ansible_facts.packages'
│ │ │ │ - ( ansible_virtualization_type not in ["docker", "lxc", "openvz", "podman", "container"]
│ │ │ │ and "systemd-journal-remote" in ansible_facts.packages )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include enable_systemd-journal-upload
│ │ │ │ +
│ │ │ │ +class enable_systemd-journal-upload {
│ │ │ │ + service {'systemd-journal-upload':
│ │ │ │ + enable => true,
│ │ │ │ + ensure => 'running',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +enabled = ["systemd-journal-upload"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -11100,31 +11100,14 @@
│ │ │ │ Rationale: determine cause of failure and any information necessary to return to operations with
│ │ │ │ least disruption to system processes.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_systemd-journald_enabled
│ │ │ │ _n_i_s_t SC-24
│ │ │ │ References: _o_s_-_s_r_g SRG-OS-000269-GPOS-00103
│ │ │ │ _c_i_s 6.2.1.1.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -enabled = ["systemd-journald"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include enable_systemd-journald
│ │ │ │ -
│ │ │ │ -class enable_systemd-journald {
│ │ │ │ - service {'systemd-journald':
│ │ │ │ - enable => true,
│ │ │ │ - ensure => 'running',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -11159,14 +11142,31 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_systemd-journald_enabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include enable_systemd-journald
│ │ │ │ +
│ │ │ │ +class enable_systemd-journald {
│ │ │ │ + service {'systemd-journald':
│ │ │ │ + enable => true,
│ │ │ │ + ensure => 'running',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +enabled = ["systemd-journald"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -12418,27 +12418,14 @@
│ │ │ │ The iptables-persistent package can be removed with the following command:
│ │ │ │ $ apt-get remove iptables-persistent
│ │ │ │ Rationale: Running both ufw and the services included in the iptables-persistent package may lead to
│ │ │ │ conflict.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_iptables-persistent_removed
│ │ │ │ References: _c_i_s 4.1.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_iptables-persistent
│ │ │ │ -
│ │ │ │ -class remove_iptables-persistent {
│ │ │ │ - package { 'iptables-persistent':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -12459,14 +12446,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_iptables-persistent_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_iptables-persistent
│ │ │ │ +
│ │ │ │ +class remove_iptables-persistent {
│ │ │ │ + package { 'iptables-persistent':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'ufw' 2>/dev/null | grep -q '^installed$';
│ │ │ │ @@ -19048,31 +19048,14 @@
│ │ │ │ nftables service The nftables service can be enabled with the following command:
│ │ │ │ $ sudo systemctl enable nftables.service
│ │ │ │ Rationale: The nftables service restores the nftables rules from the rules files referenced in the /
│ │ │ │ etc/sysconfig/nftables.conf file during boot or the starting of the nftables service
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_nftables_enabled
│ │ │ │ References: _c_i_s 4.2.9
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -enabled = ["nftables"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include enable_nftables
│ │ │ │ -
│ │ │ │ -class enable_nftables {
│ │ │ │ - service {'nftables':
│ │ │ │ - enable => true,
│ │ │ │ - ensure => 'running',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -19106,14 +19089,31 @@
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_nftables_enabled
│ │ │ │ - special_service_block
│ │ │ │ when: ( "nftables" in ansible_facts.packages and "linux-base" in ansible_facts.packages
│ │ │ │ )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include enable_nftables
│ │ │ │ +
│ │ │ │ +class enable_nftables {
│ │ │ │ + service {'nftables':
│ │ │ │ + enable => true,
│ │ │ │ + ensure => 'running',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +enabled = ["nftables"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if ( ( dpkg-query --show --showformat='${db:Status-Status}' 'nftables' 2>/dev/null | grep -
│ │ │ │ @@ -19137,50 +19137,14 @@
│ │ │ │ systemctl disable nftables
│ │ │ │ Rationale: nftables should be disabled if another firewall service is used as it may lead to
│ │ │ │ conflict.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_nftables_disabled
│ │ │ │ References: _c_i_s 4.3.1.2
│ │ │ │ _p_c_i_d_s_s_4 1.2.1, 1.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["nftables"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: nftables.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: nftables.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_nftables
│ │ │ │ -
│ │ │ │ -class disable_nftables {
│ │ │ │ - service {'nftables':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -19236,14 +19200,50 @@
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_nftables_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: ( "nftables" in ansible_facts.packages and "linux-base" in ansible_facts.packages
│ │ │ │ )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: nftables.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: nftables.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_nftables
│ │ │ │ +
│ │ │ │ +class disable_nftables {
│ │ │ │ + service {'nftables':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["nftables"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if ( ( dpkg-query --show --showformat='${db:Status-Status}' 'nftables' 2>/dev/null | grep -
│ │ │ │ @@ -20101,50 +20101,14 @@
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR 5.1, SR
│ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3,
│ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │ _n_i_s_t AC-18(a), AC-18(3), CM-7(a), CM-7(b), CM-6(a), MP-7
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ _c_i_s 3.1.3
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["bluetooth"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: bluetooth.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: bluetooth.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_bluetooth
│ │ │ │ -
│ │ │ │ -class disable_bluetooth {
│ │ │ │ - service {'bluetooth':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -20208,14 +20172,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_bluetooth_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: bluetooth.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: bluetooth.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_bluetooth
│ │ │ │ +
│ │ │ │ +class disable_bluetooth {
│ │ │ │ + service {'bluetooth':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["bluetooth"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -27212,27 +27212,14 @@
│ │ │ │ $ apt-get remove autofs
│ │ │ │ With automounting enabled anyone with physical access could attach a USB drive or disc
│ │ │ │ Rationale: and have its contents available in the filesystem even if they lacked permissions to
│ │ │ │ mount it themselves.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_autofs_removed
│ │ │ │ References: _c_i_s 2.1.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_autofs
│ │ │ │ -
│ │ │ │ -class remove_autofs {
│ │ │ │ - package { 'autofs':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Remove autofs Package: Ensure autofs is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -27241,14 +27228,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_autofs_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_autofs
│ │ │ │ +
│ │ │ │ +class remove_autofs {
│ │ │ │ + package { 'autofs':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove autofs
│ │ │ │ @@ -27290,50 +27290,14 @@
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.13.1.1, A.13.2.1, A.18.1.4, A.6.2.1, A.6.2.2, A.7.1.1,
│ │ │ │ A.9.2.1, A.9.2.2, A.9.2.3, A.9.2.4, A.9.2.6, A.9.3.1, A.9.4.2, A.9.4.3
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), MP-7
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-1, PR.AC-3, PR.AC-6, PR.AC-7
│ │ │ │ _o_s_-_s_r_g SRG-OS-000114-GPOS-00059, SRG-OS-000378-GPOS-00163, SRG-OS-000480-GPOS-
│ │ │ │ 00227
│ │ │ │ _c_i_s 2.1.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["autofs"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: autofs.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: autofs.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_autofs
│ │ │ │ -
│ │ │ │ -class disable_autofs {
│ │ │ │ - service {'autofs':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -27394,14 +27358,50 @@
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_autofs_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: ( "autofs" in ansible_facts.packages and "linux-base" in ansible_facts.packages
│ │ │ │ )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: autofs.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: autofs.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_autofs
│ │ │ │ +
│ │ │ │ +class disable_autofs {
│ │ │ │ + service {'autofs':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["autofs"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if ( ( dpkg-query --show --showformat='${db:Status-Status}' 'autofs' 2>/dev/null | grep -
│ │ │ │ @@ -33182,50 +33182,14 @@
│ │ │ │ $ sudo systemctl mask --now apport.service
│ │ │ │ The Apport service modifies the kernel fs.suid_dumpable configuration at runtime which
│ │ │ │ Rationale: prevents other hardening from being persistent. Disabling the service prevents this
│ │ │ │ behavior.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_apport_disabled
│ │ │ │ References: _c_i_s 1.5.5
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["apport"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: apport.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: apport.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_apport
│ │ │ │ -
│ │ │ │ -class disable_apport {
│ │ │ │ - service {'apport':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -33275,14 +33239,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_apport_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: '"apport" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: apport.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: apport.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_apport
│ │ │ │ +
│ │ │ │ +class disable_apport {
│ │ │ │ + service {'apport':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["apport"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'apport' 2>/dev/null | grep -
│ │ │ │ @@ -33334,27 +33334,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_avahi-daemon
│ │ │ │ -
│ │ │ │ -class remove_avahi-daemon {
│ │ │ │ - package { 'avahi-daemon':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall avahi Server Package: Ensure avahi-daemon is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -33366,14 +33353,27 @@
│ │ │ │ - NIST-800-53-CM-7(b)
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_avahi_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_avahi-daemon
│ │ │ │ +
│ │ │ │ +class remove_avahi-daemon {
│ │ │ │ + package { 'avahi-daemon':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove avahi-daemon
│ │ │ │ @@ -33403,50 +33403,14 @@
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.2
│ │ │ │ _i_s_m 1409
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["avahi-daemon"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: avahi-daemon.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: avahi-daemon.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_avahi-daemon
│ │ │ │ -
│ │ │ │ -class disable_avahi-daemon {
│ │ │ │ - service {'avahi-daemon':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -33508,14 +33472,50 @@
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_avahi-daemon_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: ( "avahi-daemon" in ansible_facts.packages and "linux-base" in ansible_facts.packages
│ │ │ │ )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: avahi-daemon.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: avahi-daemon.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_avahi-daemon
│ │ │ │ +
│ │ │ │ +class disable_avahi-daemon {
│ │ │ │ + service {'avahi-daemon':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["avahi-daemon"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if ( ( dpkg-query --show --showformat='${db:Status-Status}' 'avahi-daemon' 2>/dev/null | grep -
│ │ │ │ @@ -34608,31 +34608,14 @@
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227
│ │ │ │ _c_i_s 2.4.1.1
│ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[[packages]]
│ │ │ │ -name = "cron"
│ │ │ │ -version = "*"
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include install_cron
│ │ │ │ -
│ │ │ │ -class install_cron {
│ │ │ │ - package { 'cron':
│ │ │ │ - ensure => 'installed',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -34659,14 +34642,31 @@
│ │ │ │ - PCI-DSSv4-2.2.6
│ │ │ │ - enable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_cron_installed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include install_cron
│ │ │ │ +
│ │ │ │ +class install_cron {
│ │ │ │ + package { 'cron':
│ │ │ │ + ensure => 'installed',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[[packages]]
│ │ │ │ +name = "cron"
│ │ │ │ +version = "*"
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -34697,31 +34697,14 @@
│ │ │ │ SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.4.1.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -enabled = ["cron"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include enable_cron
│ │ │ │ -
│ │ │ │ -class enable_cron {
│ │ │ │ - service {'cron':
│ │ │ │ - enable => true,
│ │ │ │ - ensure => 'running',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -34756,14 +34739,31 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_cron_enabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include enable_cron
│ │ │ │ +
│ │ │ │ +class enable_cron {
│ │ │ │ + service {'cron':
│ │ │ │ + enable => true,
│ │ │ │ + ensure => 'running',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +enabled = ["cron"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: enable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -36604,27 +36604,14 @@
│ │ │ │ The support for Yellowpages should not be installed unless it is required.
│ │ │ │ NIS is the historical SUN service for central account management, more and more replaced
│ │ │ │ Rationale: by LDAP. NIS does not support efficiently security constraints, ACL, etc. and should not
│ │ │ │ be used.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nis_removed
│ │ │ │ References: _c_i_s 2.2.1
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_nis
│ │ │ │ -
│ │ │ │ -class remove_nis {
│ │ │ │ - package { 'nis':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall the nis package: Ensure nis is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -36633,14 +36620,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_nis_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_nis
│ │ │ │ +
│ │ │ │ +class remove_nis {
│ │ │ │ + package { 'nis':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove nis
│ │ │ │ @@ -36682,27 +36682,14 @@
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.1.3
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_isc-dhcp-server
│ │ │ │ -
│ │ │ │ -class remove_isc-dhcp-server {
│ │ │ │ - package { 'isc-dhcp-server':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall DHCP Server Package: Ensure isc-dhcp-server is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -36716,14 +36703,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_dhcp_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_isc-dhcp-server
│ │ │ │ +
│ │ │ │ +class remove_isc-dhcp-server {
│ │ │ │ + package { 'isc-dhcp-server':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove isc-dhcp-server
│ │ │ │ @@ -36739,50 +36739,14 @@
│ │ │ │ dhcpd6 service can be disabled with the following command:
│ │ │ │ $ sudo systemctl mask --now dhcpd6.service
│ │ │ │ Rationale: Unmanaged or unintentionally activated DHCP servers may provide faulty information to
│ │ │ │ clients, interfering with the operation of a legitimate site DHCP server if there is one.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_dhcpd6_disabled
│ │ │ │ References: _c_i_s 2.1.3
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["dhcpd6"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: dhcpd6.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: dhcpd6.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_dhcpd6
│ │ │ │ -
│ │ │ │ -class disable_dhcpd6 {
│ │ │ │ - service {'dhcpd6':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -36832,14 +36796,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_dhcpd6_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: dhcpd6.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: dhcpd6.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_dhcpd6
│ │ │ │ +
│ │ │ │ +class disable_dhcpd6 {
│ │ │ │ + service {'dhcpd6':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["dhcpd6"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -36883,50 +36883,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.3
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["dhcpd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: dhcpd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: dhcpd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_dhcpd
│ │ │ │ -
│ │ │ │ -class disable_dhcpd {
│ │ │ │ - service {'dhcpd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -36982,14 +36946,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_dhcpd_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: dhcpd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: dhcpd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_dhcpd
│ │ │ │ +
│ │ │ │ +class disable_dhcpd {
│ │ │ │ + service {'dhcpd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["dhcpd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -37041,27 +37041,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.4
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_bind9
│ │ │ │ -
│ │ │ │ -class remove_bind9 {
│ │ │ │ - package { 'bind9':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall bind Package: Ensure bind9 is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -37073,14 +37060,27 @@
│ │ │ │ - NIST-800-53-CM-7(b)
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_bind_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_bind9
│ │ │ │ +
│ │ │ │ +class remove_bind9 {
│ │ │ │ + package { 'bind9':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove bind9
│ │ │ │ @@ -37098,27 +37098,14 @@
│ │ │ │ $ apt-get remove dnsmasq
│ │ │ │ Unless a system is specifically designated to act as a DNS caching, DNS forwarding and/or
│ │ │ │ Rationale: DHCP server, it is recommended that the package be removed to reduce the potential attack
│ │ │ │ surface.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_dnsmasq_removed
│ │ │ │ References: _c_i_s 2.1.5
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_dnsmasq
│ │ │ │ -
│ │ │ │ -class remove_dnsmasq {
│ │ │ │ - package { 'dnsmasq':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall dnsmasq Package: Ensure dnsmasq is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -37127,14 +37114,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_dnsmasq_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_dnsmasq
│ │ │ │ +
│ │ │ │ +class remove_dnsmasq {
│ │ │ │ + package { 'dnsmasq':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove dnsmasq
│ │ │ │ @@ -37150,50 +37150,14 @@
│ │ │ │ $ sudo systemctl mask --now dnsmasq.service
│ │ │ │ Unless a system is specifically designated to act as a DNS caching, DNS forwarding and/or
│ │ │ │ Rationale: DHCP server, it is recommended that the package be removed to reduce the potential attack
│ │ │ │ surface.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_dnsmasq_disabled
│ │ │ │ References: _c_i_s 2.1.5
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["dnsmasq"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: dnsmasq.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: dnsmasq.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_dnsmasq
│ │ │ │ -
│ │ │ │ -class disable_dnsmasq {
│ │ │ │ - service {'dnsmasq':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -37243,14 +37207,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_dnsmasq_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: dnsmasq.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: dnsmasq.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_dnsmasq
│ │ │ │ +
│ │ │ │ +class disable_dnsmasq {
│ │ │ │ + service {'dnsmasq':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["dnsmasq"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -37305,27 +37305,14 @@
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c), IA-5(1).1(v), CM-7, CM-7.1(ii)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _o_s_-_s_r_g SRG-OS-000074-GPOS-00042, SRG-OS-000095-GPOS-00049, SRG-OS-000480-GPOS-
│ │ │ │ 00227
│ │ │ │ _c_i_s 2.1.6
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_vsftpd
│ │ │ │ -
│ │ │ │ -class remove_vsftpd {
│ │ │ │ - package { 'vsftpd':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall vsftpd Package: Ensure vsftpd is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -37341,14 +37328,27 @@
│ │ │ │ - NIST-800-53-IA-5(1).1(v)
│ │ │ │ - disable_strategy
│ │ │ │ - high_severity
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_vsftpd_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_vsftpd
│ │ │ │ +
│ │ │ │ +class remove_vsftpd {
│ │ │ │ + package { 'vsftpd':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove vsftpd
│ │ │ │ @@ -37376,50 +37376,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.6
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["vsftpd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: vsftpd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: vsftpd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_vsftpd
│ │ │ │ -
│ │ │ │ -class disable_vsftpd {
│ │ │ │ - service {'vsftpd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -37475,14 +37439,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_vsftpd_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: vsftpd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: vsftpd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_vsftpd
│ │ │ │ +
│ │ │ │ +class disable_vsftpd {
│ │ │ │ + service {'vsftpd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["vsftpd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -37519,27 +37519,14 @@
│ │ │ │ Rationale: recommended SFTP be used if file transfer is required. Unless there is a need to run the
│ │ │ │ system as a FTP server (for example, to allow anonymous downloads), it is recommended
│ │ │ │ that the package be removed to reduce the potential attack surface.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_ftp_removed
│ │ │ │ References: _c_i_s 2.2.6
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_ftp
│ │ │ │ -
│ │ │ │ -class remove_ftp {
│ │ │ │ - package { 'ftp':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Remove ftp Package: Ensure ftp is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -37550,14 +37537,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_ftp_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_ftp
│ │ │ │ +
│ │ │ │ +class remove_ftp {
│ │ │ │ + package { 'ftp':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove ftp
│ │ │ │ @@ -37597,27 +37597,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.18
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_apache2
│ │ │ │ -
│ │ │ │ -class remove_apache2 {
│ │ │ │ - package { 'apache2':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall apache2 Package: Ensure apache2 is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -37629,14 +37616,27 @@
│ │ │ │ - NIST-800-53-CM-7(b)
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_httpd_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_apache2
│ │ │ │ +
│ │ │ │ +class remove_apache2 {
│ │ │ │ + package { 'apache2':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove apache2
│ │ │ │ @@ -37663,50 +37663,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.18
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["apache2"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: apache2.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: apache2.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_apache2
│ │ │ │ -
│ │ │ │ -class disable_apache2 {
│ │ │ │ - service {'apache2':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -37762,14 +37726,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_httpd_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: apache2.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: apache2.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_apache2
│ │ │ │ +
│ │ │ │ +class disable_apache2 {
│ │ │ │ + service {'apache2':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["apache2"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -37814,27 +37814,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.18
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_nginx
│ │ │ │ -
│ │ │ │ -class remove_nginx {
│ │ │ │ - package { 'nginx':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall nginx Package: Ensure nginx is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -37846,14 +37833,27 @@
│ │ │ │ - NIST-800-53-CM-7(b)
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_nginx_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_nginx
│ │ │ │ +
│ │ │ │ +class remove_nginx {
│ │ │ │ + package { 'nginx':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove nginx
│ │ │ │ @@ -37868,50 +37868,14 @@
│ │ │ │ The nginx service can be disabled with the following command:
│ │ │ │ $ sudo systemctl mask --now nginx.service
│ │ │ │ Rationale: Running web server software provides a network-based avenue of attack, and should be
│ │ │ │ disabled if not needed.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_nginx_disabled
│ │ │ │ References: _c_i_s 2.1.18
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["nginx"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: nginx.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: nginx.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_nginx
│ │ │ │ -
│ │ │ │ -class disable_nginx {
│ │ │ │ - service {'nginx':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -37961,14 +37925,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_nginx_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: nginx.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: nginx.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_nginx
│ │ │ │ +
│ │ │ │ +class disable_nginx {
│ │ │ │ + service {'nginx':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["nginx"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -38005,27 +38005,14 @@
│ │ │ │ The dovecot-core package can be removed with the following command:
│ │ │ │ $ apt-get remove dovecot-core
│ │ │ │ Rationale: If there is no need to make the Dovecot software available, removing it provides a
│ │ │ │ safeguard against its activation.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_dovecot_removed
│ │ │ │ References: _c_i_s 2.1.8
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_dovecot-core
│ │ │ │ -
│ │ │ │ -class remove_dovecot-core {
│ │ │ │ - package { 'dovecot-core':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall dovecot Package: Ensure dovecot-core is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -38034,14 +38021,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_dovecot_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_dovecot-core
│ │ │ │ +
│ │ │ │ +class remove_dovecot-core {
│ │ │ │ + package { 'dovecot-core':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove dovecot-core
│ │ │ │ @@ -38056,50 +38056,14 @@
│ │ │ │ The dovecot service can be disabled with the following command:
│ │ │ │ $ sudo systemctl mask --now dovecot.service
│ │ │ │ Rationale: Running an IMAP or POP3 server provides a network-based avenue of attack, and should be
│ │ │ │ disabled if not needed.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_dovecot_disabled
│ │ │ │ References: _c_i_s 2.1.8
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["dovecot"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: dovecot.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: dovecot.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_dovecot
│ │ │ │ -
│ │ │ │ -class disable_dovecot {
│ │ │ │ - service {'dovecot':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -38149,14 +38113,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_dovecot_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: dovecot.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: dovecot.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_dovecot
│ │ │ │ +
│ │ │ │ +class disable_dovecot {
│ │ │ │ + service {'dovecot':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["dovecot"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -38203,27 +38203,14 @@
│ │ │ │ command:
│ │ │ │ $ apt-get remove ldap-utils
│ │ │ │ Rationale: If the system does not need to act as an LDAP client, it is recommended that the software
│ │ │ │ is removed to reduce the potential attack surface.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_openldap-clients_removed
│ │ │ │ References: _c_i_s 2.2.5
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_ldap-utils
│ │ │ │ -
│ │ │ │ -class remove_ldap-utils {
│ │ │ │ - package { 'ldap-utils':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Ensure LDAP client is not installed: Ensure ldap-utils is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -38232,14 +38219,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_openldap-clients_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_ldap-utils
│ │ │ │ +
│ │ │ │ +class remove_ldap-utils {
│ │ │ │ + package { 'ldap-utils':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove ldap-utils
│ │ │ │ @@ -38270,27 +38270,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.7
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_slapd
│ │ │ │ -
│ │ │ │ -class remove_slapd {
│ │ │ │ - package { 'slapd':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall openldap-servers Package: Ensure slapd is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -38302,14 +38289,27 @@
│ │ │ │ - NIST-800-53-CM-7(b)
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_openldap-servers_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_slapd
│ │ │ │ +
│ │ │ │ +class remove_slapd {
│ │ │ │ + package { 'slapd':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove slapd
│ │ │ │ @@ -38324,50 +38324,14 @@
│ │ │ │ The Lightweight Directory Access Protocol (LDAP) is a service that provides a method for looking up
│ │ │ │ information from a central database.
│ │ │ │ Rationale: If the system will not need to act as an LDAP server, it is recommended that the software
│ │ │ │ be disabled to reduce the potential attack surface.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_slapd_disabled
│ │ │ │ References: _c_i_s 2.1.7
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["slapd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: slapd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: slapd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_slapd
│ │ │ │ -
│ │ │ │ -class disable_slapd {
│ │ │ │ - service {'slapd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -38417,14 +38381,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_slapd_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: slapd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: slapd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_slapd
│ │ │ │ +
│ │ │ │ +class disable_slapd {
│ │ │ │ + service {'slapd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["slapd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -38558,27 +38558,14 @@
│ │ │ │ then this service should be disabled. The rpcbind package can be removed with the following command:
│ │ │ │ $ apt-get remove rpcbind
│ │ │ │ Rationale: If the system does not require rpc based services, it is recommended that rpcbind be
│ │ │ │ disabled to reduce the attack surface.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rpcbind_removed
│ │ │ │ References: _c_i_s 2.1.12
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_rpcbind
│ │ │ │ -
│ │ │ │ -class remove_rpcbind {
│ │ │ │ - package { 'rpcbind':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -38599,14 +38586,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_rpcbind_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_rpcbind
│ │ │ │ +
│ │ │ │ +class remove_rpcbind {
│ │ │ │ + package { 'rpcbind':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -38634,50 +38634,14 @@
│ │ │ │ $ sudo systemctl mask --now rpcbind.service
│ │ │ │ Rationale: If the system does not require rpc based services, it is recommended that rpcbind be
│ │ │ │ disabled to reduce the attack surface.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_rpcbind_disabled
│ │ │ │ References: _c_i_s 2.1.12
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["rpcbind"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: rpcbind.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: rpcbind.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_rpcbind
│ │ │ │ -
│ │ │ │ -class disable_rpcbind {
│ │ │ │ - service {'rpcbind':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -38731,14 +38695,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_rpcbind_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: rpcbind.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: rpcbind.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_rpcbind
│ │ │ │ +
│ │ │ │ +class disable_rpcbind {
│ │ │ │ + service {'rpcbind':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["rpcbind"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -38788,50 +38788,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.6.1.2, A.7.1.1, A.9.1.2, A.9.2.1, A.9.2.3, A.9.4.1, A.9.4.4, A.9.4.5
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.AC-6, PR.PT-3
│ │ │ │ _c_i_s 2.1.9
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["nfs-server"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: nfs-server.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: nfs-server.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_nfs-server
│ │ │ │ -
│ │ │ │ -class disable_nfs-server {
│ │ │ │ - service {'nfs-server':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -38888,14 +38852,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_nfs_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: nfs-server.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: nfs-server.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_nfs-server
│ │ │ │ +
│ │ │ │ +class disable_nfs-server {
│ │ │ │ + service {'nfs-server':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["nfs-server"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -38926,27 +38926,14 @@
│ │ │ │ The nfs-kernel-server package can be removed with the following command:
│ │ │ │ $ apt-get remove nfs-kernel-server
│ │ │ │ Rationale: If the system does not export NFS shares or act as an NFS client, it is recommended that
│ │ │ │ these services be removed to reduce the remote attack surface.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_nfs-kernel-server_removed
│ │ │ │ References: _c_i_s 2.1.9
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_nfs-kernel-server
│ │ │ │ -
│ │ │ │ -class remove_nfs-kernel-server {
│ │ │ │ - package { 'nfs-kernel-server':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall nfs-kernel-server Package: Ensure nfs-kernel-server is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -38955,14 +38942,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_nfs-kernel-server_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_nfs-kernel-server
│ │ │ │ +
│ │ │ │ +class remove_nfs-kernel-server {
│ │ │ │ + package { 'nfs-kernel-server':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove nfs-kernel-server
│ │ │ │ @@ -40063,27 +40063,14 @@
│ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.1.19
│ │ │ │ _i_s_m 1409
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_xinetd
│ │ │ │ -
│ │ │ │ -class remove_xinetd {
│ │ │ │ - package { 'xinetd':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -40114,14 +40101,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_xinetd_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_xinetd
│ │ │ │ +
│ │ │ │ +class remove_xinetd {
│ │ │ │ + package { 'xinetd':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -40163,50 +40163,14 @@
│ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3,
│ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ _c_i_s 2.1.19
│ │ │ │ _i_s_m 1409
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["xinetd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: xinetd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: xinetd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_xinetd
│ │ │ │ -
│ │ │ │ -class disable_xinetd {
│ │ │ │ - service {'xinetd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -40264,14 +40228,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_xinetd_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: xinetd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: xinetd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_xinetd
│ │ │ │ +
│ │ │ │ +class disable_xinetd {
│ │ │ │ + service {'xinetd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["xinetd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -40330,27 +40330,14 @@
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a), IA-5(1)(c)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ _p_c_i_d_s_s Req-2.2.2
│ │ │ │ _o_s_-_s_r_g SRG-OS-000095-GPOS-00049
│ │ │ │ _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.1.10
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_ypserv
│ │ │ │ -
│ │ │ │ -class remove_ypserv {
│ │ │ │ - package { 'ypserv':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall ypserv Package: Ensure ypserv is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -40366,14 +40353,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - high_severity
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_ypserv_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_ypserv
│ │ │ │ +
│ │ │ │ +class remove_ypserv {
│ │ │ │ + package { 'ypserv':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove ypserv
│ │ │ │ @@ -40389,50 +40389,14 @@
│ │ │ │ disabled. The ypserv service can be disabled with the following command:
│ │ │ │ $ sudo systemctl mask --now ypserv.service
│ │ │ │ Rationale: Disabling the ypserv service ensures the system is not acting as a client in a NIS or
│ │ │ │ NIS+ domain. This service should be disabled unless in use.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_ypserv_disabled
│ │ │ │ References: _c_i_s 2.1.10
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["ypserv"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: ypserv.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: ypserv.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_ypserv
│ │ │ │ -
│ │ │ │ -class disable_ypserv {
│ │ │ │ - service {'ypserv':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -40482,14 +40446,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_ypserv_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: ypserv.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: ypserv.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_ypserv
│ │ │ │ +
│ │ │ │ +class disable_ypserv {
│ │ │ │ + service {'ypserv':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["ypserv"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -40531,27 +40531,14 @@
│ │ │ │ _c_u_i 3.1.13
│ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1),
│ │ │ │ 164.312(e)(2)(ii)
│ │ │ │ References: _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3
│ │ │ │ _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.2.2
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_rsh-client
│ │ │ │ -
│ │ │ │ -class remove_rsh-client {
│ │ │ │ - package { 'rsh-client':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall rsh Package: Ensure rsh-client is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -40563,14 +40550,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_rsh_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_rsh-client
│ │ │ │ +
│ │ │ │ +class remove_rsh-client {
│ │ │ │ + package { 'rsh-client':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove rsh-client
│ │ │ │ @@ -40637,27 +40637,14 @@
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_talk_removed
│ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1),
│ │ │ │ 164.312(e)(2)(ii)
│ │ │ │ References: _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.2.3
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_talk
│ │ │ │ -
│ │ │ │ -class remove_talk {
│ │ │ │ - package { 'talk':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall talk Package: Ensure talk is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -40668,14 +40655,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_talk_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_talk
│ │ │ │ +
│ │ │ │ +class remove_talk {
│ │ │ │ + package { 'talk':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove talk
│ │ │ │ @@ -40701,27 +40701,14 @@
│ │ │ │ _h_i_p_a_a 164.308(a)(4)(i), 164.308(b)(1), 164.308(b)(3), 164.310(b), 164.312(e)(1),
│ │ │ │ 164.312(e)(2)(ii)
│ │ │ │ References: _i_s_o_2_7_0_0_1_-_2_0_1_3 A.8.2.3, A.13.1.1, A.13.2.1, A.13.2.3, A.14.1.2, A.14.1.3
│ │ │ │ _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.2.4
│ │ │ │ _i_s_m 1409
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_telnet
│ │ │ │ -
│ │ │ │ -class remove_telnet {
│ │ │ │ - package { 'telnet':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Remove telnet Clients: Ensure telnet is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -40733,14 +40720,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_telnet_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_telnet
│ │ │ │ +
│ │ │ │ +class remove_telnet {
│ │ │ │ + package { 'telnet':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove telnet
│ │ │ │ @@ -40784,27 +40784,14 @@
│ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227
│ │ │ │ _a_n_s_s_i R62
│ │ │ │ _c_i_s 2.1.16
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_tftpd-hpa
│ │ │ │ -
│ │ │ │ -class remove_tftpd-hpa {
│ │ │ │ - package { 'tftpd-hpa':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall tftpd-hpa Package: Ensure tftpd-hpa is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -40818,14 +40805,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - high_severity
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_tftp-server_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_tftpd-hpa
│ │ │ │ +
│ │ │ │ +class remove_tftpd-hpa {
│ │ │ │ + package { 'tftpd-hpa':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove tftpd-hpa
│ │ │ │ @@ -40856,50 +40856,14 @@
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 3.1, SR 3.5, SR 3.8, SR 4.1, SR 4.3, SR 5.1, SR
│ │ │ │ 5.2, SR 5.3, SR 7.1, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.11.2.6, A.12.1.2, A.12.5.1, A.12.6.2, A.13.1.1, A.13.2.1, A.14.1.3,
│ │ │ │ A.14.2.2, A.14.2.3, A.14.2.4, A.6.2.1, A.6.2.2, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-3, PR.IP-1, PR.PT-3, PR.PT-4
│ │ │ │ _c_i_s 2.1.16
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["tftpd-hpa"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: tftpd-hpa.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: tftpd-hpa.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_tftpd-hpa
│ │ │ │ -
│ │ │ │ -class disable_tftpd-hpa {
│ │ │ │ - service {'tftpd-hpa':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -40955,14 +40919,50 @@
│ │ │ │ - high_severity
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_tftp_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: tftpd-hpa.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: tftpd-hpa.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_tftpd-hpa
│ │ │ │ +
│ │ │ │ +class disable_tftpd-hpa {
│ │ │ │ + service {'tftpd-hpa':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["tftpd-hpa"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -40994,27 +40994,14 @@
│ │ │ │ package can be removed with the following command:
│ │ │ │ $ apt-get remove rsync
│ │ │ │ Rationale: The rsyncd service presents a security risk as it uses unencrypted protocols for
│ │ │ │ communication.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_rsync_removed
│ │ │ │ References: _c_i_s 2.1.13
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_rsync
│ │ │ │ -
│ │ │ │ -class remove_rsync {
│ │ │ │ - package { 'rsync':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall rsync Package: Ensure rsync is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -41023,14 +41010,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_rsync_removed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_rsync
│ │ │ │ +
│ │ │ │ +class remove_rsync {
│ │ │ │ + package { 'rsync':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove rsync
│ │ │ │ @@ -41046,50 +41046,14 @@
│ │ │ │ $ sudo systemctl mask --now rsyncd.service
│ │ │ │ Rationale: The rsyncd service presents a security risk as it uses unencrypted protocols for
│ │ │ │ communication.
│ │ │ │ Severity: medium
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_rsyncd_disabled
│ │ │ │ References: _c_i_s 2.1.13
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["rsyncd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: rsyncd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: rsyncd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_rsyncd
│ │ │ │ -
│ │ │ │ -class disable_rsyncd {
│ │ │ │ - service {'rsyncd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -41144,14 +41108,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_rsyncd_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: rsyncd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: rsyncd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_rsyncd
│ │ │ │ +
│ │ │ │ +class disable_rsyncd {
│ │ │ │ + service {'rsyncd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["rsyncd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -41201,27 +41201,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.11
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_cups
│ │ │ │ -
│ │ │ │ -class remove_cups {
│ │ │ │ - package { 'cups':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall CUPS Package: Ensure cups is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -41233,14 +41220,27 @@
│ │ │ │ - NIST-800-53-CM-7(b)
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_cups_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_cups
│ │ │ │ +
│ │ │ │ +class remove_cups {
│ │ │ │ + package { 'cups':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove cups
│ │ │ │ @@ -41266,50 +41266,14 @@
│ │ │ │ References: SR 1.1, SR 1.10, SR 1.11, SR 1.12, SR 1.13, SR 1.2, SR 1.3, SR 1.4, SR
│ │ │ │ _i_s_a_-_6_2_4_4_3_-_2_0_1_3 1.5, SR 1.6, SR 1.7, SR 1.8, SR 1.9, SR 2.1, SR 2.2, SR 2.3, SR 2.4, SR
│ │ │ │ 2.5, SR 2.6, SR 2.7, SR 7.6
│ │ │ │ _i_s_o_2_7_0_0_1_-_2_0_1_3 A.12.1.2, A.12.5.1, A.12.6.2, A.14.2.2, A.14.2.3, A.14.2.4, A.9.1.2
│ │ │ │ _n_i_s_t CM-7(a), CM-7(b), CM-6(a)
│ │ │ │ _n_i_s_t_-_c_s_f PR.IP-1, PR.PT-3
│ │ │ │ _c_i_s 2.1.11
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["cups"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: cups.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: cups.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_cups
│ │ │ │ -
│ │ │ │ -class disable_cups {
│ │ │ │ - service {'cups':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -41365,14 +41329,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_cups_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: cups.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: cups.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_cups
│ │ │ │ +
│ │ │ │ +class disable_cups {
│ │ │ │ + service {'cups':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["cups"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -41413,27 +41413,14 @@
│ │ │ │ $ apt-get remove squid
│ │ │ │ Rationale: If there is no need to make the proxy server software available, removing it provides a
│ │ │ │ safeguard against its activation.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_squid_removed
│ │ │ │ References: _c_i_s 2.1.17
│ │ │ │ _i_s_m 1409
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_squid
│ │ │ │ -
│ │ │ │ -class remove_squid {
│ │ │ │ - package { 'squid':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall squid Package: Ensure squid is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -41442,14 +41429,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_squid_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_squid
│ │ │ │ +
│ │ │ │ +class remove_squid {
│ │ │ │ + package { 'squid':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove squid
│ │ │ │ @@ -41465,50 +41465,14 @@
│ │ │ │ $ sudo systemctl mask --now squid.service
│ │ │ │ Rationale: Running proxy server software provides a network-based avenue of attack, and should be
│ │ │ │ removed if not needed.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_squid_disabled
│ │ │ │ References: _c_i_s 2.1.17
│ │ │ │ _i_s_m 1409
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["squid"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: squid.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: squid.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_squid
│ │ │ │ -
│ │ │ │ -class disable_squid {
│ │ │ │ - service {'squid':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -41559,14 +41523,50 @@
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_squid_disabled
│ │ │ │ - special_service_block
│ │ │ │ - unknown_severity
│ │ │ │ when: ( "squid" in ansible_facts.packages and "linux-base" in ansible_facts.packages
│ │ │ │ )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: squid.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: squid.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_squid
│ │ │ │ +
│ │ │ │ +class disable_squid {
│ │ │ │ + service {'squid':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["squid"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if ( ( dpkg-query --show --showformat='${db:Status-Status}' 'squid' 2>/dev/null | grep -
│ │ │ │ @@ -41609,27 +41609,14 @@
│ │ │ │ The samba package can be removed with the following command:
│ │ │ │ $ apt-get remove samba
│ │ │ │ Rationale: If there is no need to make the Samba software available, removing it provides a
│ │ │ │ safeguard against its activation.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_samba_removed
│ │ │ │ References: _c_i_s 2.1.14
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_samba
│ │ │ │ -
│ │ │ │ -class remove_samba {
│ │ │ │ - package { 'samba':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall Samba Package: Ensure samba is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -41638,14 +41625,27 @@
│ │ │ │ tags:
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_samba_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_samba
│ │ │ │ +
│ │ │ │ +class remove_samba {
│ │ │ │ + package { 'samba':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove samba
│ │ │ │ @@ -41660,50 +41660,14 @@
│ │ │ │ The smb service can be disabled with the following command:
│ │ │ │ $ sudo systemctl mask --now smb.service
│ │ │ │ Rationale: Running a Samba server provides a network-based avenue of attack, and should be disabled
│ │ │ │ if not needed.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_smb_disabled
│ │ │ │ References: _c_i_s 2.1.14
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["smbd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: smbd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: smbd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_smbd
│ │ │ │ -
│ │ │ │ -class disable_smbd {
│ │ │ │ - service {'smbd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -41753,14 +41717,50 @@
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_smb_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: '"linux-base" in ansible_facts.packages'
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: smbd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: smbd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_smbd
│ │ │ │ +
│ │ │ │ +class disable_smbd {
│ │ │ │ + service {'smbd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["smbd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ @@ -41802,27 +41802,14 @@
│ │ │ │ $ apt-get remove snmp
│ │ │ │ Rationale: If there is no need to run SNMP server software, removing the package provides a
│ │ │ │ safeguard against its activation.
│ │ │ │ Severity: unknown
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_package_net-snmp_removed
│ │ │ │ References: _c_i_s 2.1.15
│ │ │ │ _p_c_i_d_s_s_4 2.2.4, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -
│ │ │ │ -include remove_snmp
│ │ │ │ -
│ │ │ │ -class remove_snmp {
│ │ │ │ - package { 'snmp':
│ │ │ │ - ensure => 'purged',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: 'Uninstall net-snmp Package: Ensure snmp is removed'
│ │ │ │ ansible.builtin.package:
│ │ │ │ @@ -41833,14 +41820,27 @@
│ │ │ │ - PCI-DSSv4-2.2.4
│ │ │ │ - disable_strategy
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - no_reboot_needed
│ │ │ │ - package_net-snmp_removed
│ │ │ │ - unknown_severity
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +
│ │ │ │ +include remove_snmp
│ │ │ │ +
│ │ │ │ +class remove_snmp {
│ │ │ │ + package { 'snmp':
│ │ │ │ + ensure => 'purged',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │
│ │ │ │ # CAUTION: This remediation script will remove snmp
│ │ │ │ @@ -41856,50 +41856,14 @@
│ │ │ │ $ sudo systemctl mask --now snmpd.service
│ │ │ │ Rationale: Running SNMP software provides a network-based avenue of attack, and should be disabled
│ │ │ │ if not needed.
│ │ │ │ Severity: low
│ │ │ │ Rule ID: xccdf_org.ssgproject.content_rule_service_snmpd_disabled
│ │ │ │ References: _c_i_s 2.1.15
│ │ │ │ _i_s_m 1311
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -
│ │ │ │ -[customizations.services]
│ │ │ │ -masked = ["snmpd"]
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: medium
│ │ │ │ -RReebboooott:: true
│ │ │ │ -SSttrraatteeggyy:: disable
│ │ │ │ -apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ -kind: MachineConfig
│ │ │ │ -spec:
│ │ │ │ - config:
│ │ │ │ - ignition:
│ │ │ │ - version: 3.1.0
│ │ │ │ - systemd:
│ │ │ │ - units:
│ │ │ │ - - name: snmpd.service
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ - - name: snmpd.socket
│ │ │ │ - enabled: false
│ │ │ │ - mask: true
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -CCoommpplleexxiittyy:: low
│ │ │ │ -DDiissrruuppttiioonn:: low
│ │ │ │ -RReebboooott:: false
│ │ │ │ -SSttrraatteeggyy:: enable
│ │ │ │ -include disable_snmpd
│ │ │ │ -
│ │ │ │ -class disable_snmpd {
│ │ │ │ - service {'snmpd':
│ │ │ │ - enable => false,
│ │ │ │ - ensure => 'stopped',
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -41950,14 +41914,50 @@
│ │ │ │ - low_disruption
│ │ │ │ - low_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ - service_snmpd_disabled
│ │ │ │ - special_service_block
│ │ │ │ when: ( "snmp" in ansible_facts.packages and "linux-base" in ansible_facts.packages
│ │ │ │ )
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _K_u_b_e_r_n_e_t_e_s_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: medium
│ │ │ │ +RReebboooott:: true
│ │ │ │ +SSttrraatteeggyy:: disable
│ │ │ │ +apiVersion: machineconfiguration.openshift.io/v1
│ │ │ │ +kind: MachineConfig
│ │ │ │ +spec:
│ │ │ │ + config:
│ │ │ │ + ignition:
│ │ │ │ + version: 3.1.0
│ │ │ │ + systemd:
│ │ │ │ + units:
│ │ │ │ + - name: snmpd.service
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ + - name: snmpd.socket
│ │ │ │ + enabled: false
│ │ │ │ + mask: true
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +CCoommpplleexxiittyy:: low
│ │ │ │ +DDiissrruuppttiioonn:: low
│ │ │ │ +RReebboooott:: false
│ │ │ │ +SSttrraatteeggyy:: enable
│ │ │ │ +include disable_snmpd
│ │ │ │ +
│ │ │ │ +class disable_snmpd {
│ │ │ │ + service {'snmpd':
│ │ │ │ + enable => false,
│ │ │ │ + ensure => 'stopped',
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _O_S_B_u_i_l_d_ _B_l_u_e_p_r_i_n_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +
│ │ │ │ +[customizations.services]
│ │ │ │ +masked = ["snmpd"]
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: disable
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if ( ( dpkg-query --show --showformat='${db:Status-Status}' 'snmp' 2>/dev/null | grep -
│ │ │ │ @@ -46275,23 +46275,14 @@
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5
│ │ │ │ _p_c_i_d_s_s Req-2.2.4
│ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227
│ │ │ │ _a_n_s_s_i R50
│ │ │ │ _c_i_s 5.1.2
│ │ │ │ _i_s_m 1449
│ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -include ssh_private_key_perms
│ │ │ │ -
│ │ │ │ -class ssh_private_key_perms {
│ │ │ │ - exec { 'sshd_priv_key':
│ │ │ │ - command => "chmod 0640 /etc/ssh/*_key",
│ │ │ │ - path => '/bin:/usr/bin'
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: configure
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -46355,14 +46346,23 @@
│ │ │ │ - PCI-DSSv4-2.2.6
│ │ │ │ - configure_strategy
│ │ │ │ - file_permissions_sshd_private_key
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +include ssh_private_key_perms
│ │ │ │ +
│ │ │ │ +class ssh_private_key_perms {
│ │ │ │ + exec { 'sshd_priv_key':
│ │ │ │ + command => "chmod 0640 /etc/ssh/*_key",
│ │ │ │ + path => '/bin:/usr/bin'
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ │ │ q '^installed$'; then
│ │ │ │
│ │ │ │ for keyfile in /etc/ssh/*_key; do
│ │ │ │ test -f "$keyfile" || continue
│ │ │ │ @@ -46402,23 +46402,14 @@
│ │ │ │ _n_i_s_t AC-17(a), CM-6(a), AC-6(1)
│ │ │ │ _n_i_s_t_-_c_s_f PR.AC-4, PR.DS-5
│ │ │ │ _p_c_i_d_s_s Req-2.2.4
│ │ │ │ _o_s_-_s_r_g SRG-OS-000480-GPOS-00227
│ │ │ │ _a_n_s_s_i R50
│ │ │ │ _c_i_s 5.1.3
│ │ │ │ _p_c_i_d_s_s_4 2.2.6, 2.2
│ │ │ │ -_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ -include ssh_public_key_perms
│ │ │ │ -
│ │ │ │ -class ssh_public_key_perms {
│ │ │ │ - exec { 'sshd_pub_key':
│ │ │ │ - command => "chmod 0644 /etc/ssh/*.pub",
│ │ │ │ - path => '/bin:/usr/bin'
│ │ │ │ - }
│ │ │ │ -}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _A_n_s_i_b_l_e_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: configure
│ │ │ │ - name: Gather the package facts
│ │ │ │ package_facts:
│ │ │ │ @@ -46482,14 +46473,23 @@
│ │ │ │ - PCI-DSSv4-2.2.6
│ │ │ │ - configure_strategy
│ │ │ │ - file_permissions_sshd_pub_key
│ │ │ │ - low_complexity
│ │ │ │ - low_disruption
│ │ │ │ - medium_severity
│ │ │ │ - no_reboot_needed
│ │ │ │ +_R_e_m_e_d_i_a_t_i_o_n_ _P_u_p_p_e_t_ _s_n_i_p_p_e_t_ _⇲
│ │ │ │ +include ssh_public_key_perms
│ │ │ │ +
│ │ │ │ +class ssh_public_key_perms {
│ │ │ │ + exec { 'sshd_pub_key':
│ │ │ │ + command => "chmod 0644 /etc/ssh/*.pub",
│ │ │ │ + path => '/bin:/usr/bin'
│ │ │ │ + }
│ │ │ │ +}
│ │ │ │ _R_e_m_e_d_i_a_t_i_o_n_ _S_h_e_l_l_ _s_c_r_i_p_t_ _⇲
│ │ │ │ CCoommpplleexxiittyy:: low
│ │ │ │ DDiissrruuppttiioonn:: low
│ │ │ │ RReebboooott:: false
│ │ │ │ SSttrraatteeggyy:: configure
│ │ │ │ # Remediation is applicable only in certain platforms
│ │ │ │ if dpkg-query --show --showformat='${db:Status-Status}' 'linux-base' 2>/dev/null | grep -
│ │ ├── ./usr/share/doc/ssg-debderived/ssg-ubuntu2204-guide-cis_level1_workstation.html
│ │ │ @@ -15088,138 +15088,138 @@
│ │ │ 0003aef0: 636f 6c6c 6170 7365 2220 6461 7461 2d74 collapse" data-t
│ │ │ 0003af00: 6172 6765 743d 2223 6964 3822 2074 6162 arget="#id8" tab
│ │ │ 0003af10: 696e 6465 783d 2230 2220 726f 6c65 3d22 index="0" role="
│ │ │ 0003af20: 6275 7474 6f6e 2220 6172 6961 2d65 7870 button" aria-exp
│ │ │ 0003af30: 616e 6465 643d 2266 616c 7365 2220 7469 anded="false" ti
│ │ │ 0003af40: 746c 653d 2241 6374 6976 6174 6520 746f tle="Activate to
│ │ │ 0003af50: 2072 6576 6561 6c22 2068 7265 663d 2223 reveal" href="#
│ │ │ -0003af60: 2122 3e52 656d 6564 6961 7469 6f6e 204f !">Remediation O
│ │ │ -0003af70: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint
│ │ │ -0003af80: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ...
│ │ │ -0003af90: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.[[
│ │ │ -0003afd0: 7061 636b 6167 6573 5d5d 0a6e 616d 6520 packages]].name
│ │ │ -0003afe0: 3d20 2261 6964 6522 0a76 6572 7369 6f6e = "aide".version
│ │ │ -0003aff0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
│ │ │ -0003b000: 7072 653e 3c2f 6469 763e 3c61 2063 6c61 pre>
Remediation
│ │ │ -0003b0b0: 2050 7570 7065 7420 736e 6970 7065 7420 Puppet snippet
│ │ │ -0003b0c0: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
<
│ │ │ -0003b140: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:
│ │ │ -0003b150: 7468 3e3c 7464 3e6c 6f77 3c2f 7464 3e3c th>| low | <
│ │ │ -0003b160: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>
| Disr
│ │ │ -0003b170: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: |
│ │ │ -0003b180: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low |
|---|
| Reboot: | false | <
│ │ │ -0003b1b0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
|---|
| Stra
│ │ │ -0003b1c0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy: | en
│ │ │ -0003b1d0: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able |
│ │ │ -0003b1e0: 7461 626c 653e 3c70 7265 3e3c 636f 6465 table>include install
│ │ │ -0003b200: 5f61 6964 650a 0a63 6c61 7373 2069 6e73 _aide..class ins
│ │ │ -0003b210: 7461 6c6c 5f61 6964 6520 7b0a 2020 7061 tall_aide {. pa
│ │ │ -0003b220: 636b 6167 6520 7b20 2761 6964 6527 3a0a ckage { 'aide':.
│ │ │ -0003b230: 2020 2020 656e 7375 7265 203d 2667 743b ensure =>
│ │ │ -0003b240: 2027 696e 7374 616c 6c65 6427 2c0a 2020 'installed',.
│ │ │ -0003b250: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.
Remediation A
│ │ │ -0003b310: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet .
│ │ │ -0003b320: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
<
│ │ │ -0003b3a0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:
│ │ │ -0003b3b0: 7468 3e3c 7464 3e6c 6f77 3c2f 7464 3e3c th>| low | <
│ │ │ -0003b3c0: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>
| Disr
│ │ │ -0003b3d0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: |
│ │ │ -0003b3e0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low |
|---|
| Reboot: | false | <
│ │ │ -0003b410: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
|---|
| Stra
│ │ │ -0003b420: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy: | en
│ │ │ -0003b430: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able |
│ │ │ -0003b440: 7461 626c 653e 3c70 7265 3e3c 636f 6465 table>- name: Gather
│ │ │ -0003b460: 7468 6520 7061 636b 6167 6520 6661 6374 the package fact
│ │ │ -0003b470: 730a 2020 7061 636b 6167 655f 6661 6374 s. package_fact
│ │ │ -0003b480: 733a 0a20 2020 206d 616e 6167 6572 3a20 s:. manager:
│ │ │ -0003b490: 6175 746f 0a20 2074 6167 733a 0a20 202d auto. tags:. -
│ │ │ -0003b4a0: 2043 4a49 532d 352e 3130 2e31 2e33 0a20 CJIS-5.10.1.3.
│ │ │ -0003b4b0: 202d 2044 4953 412d 5354 4947 2d55 4254 - DISA-STIG-UBT
│ │ │ -0003b4c0: 552d 3232 2d36 3531 3031 300a 2020 2d20 U-22-651010. -
│ │ │ -0003b4d0: 4e49 5354 2d38 3030 2d35 332d 434d 2d36 NIST-800-53-CM-6
│ │ │ -0003b4e0: 2861 290a 2020 2d20 5043 492d 4453 532d (a). - PCI-DSS-
│ │ │ -0003b4f0: 5265 712d 3131 2e35 0a20 202d 2050 4349 Req-11.5. - PCI
│ │ │ -0003b500: 2d44 5353 7634 2d31 312e 352e 320a 2020 -DSSv4-11.5.2.
│ │ │ -0003b510: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg
│ │ │ -0003b520: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple
│ │ │ -0003b530: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis
│ │ │ -0003b540: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi
│ │ │ -0003b550: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. -
│ │ │ -0003b560: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed
│ │ │ -0003b570: 0a20 202d 2070 6163 6b61 6765 5f61 6964 . - package_aid
│ │ │ -0003b580: 655f 696e 7374 616c 6c65 640a 0a2d 206e e_installed..- n
│ │ │ -0003b590: 616d 653a 2045 6e73 7572 6520 6169 6465 ame: Ensure aide
│ │ │ -0003b5a0: 2069 7320 696e 7374 616c 6c65 640a 2020 is installed.
│ │ │ -0003b5b0: 616e 7369 626c 652e 6275 696c 7469 6e2e ansible.builtin.
│ │ │ -0003b5c0: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam
│ │ │ -0003b5d0: 653a 2061 6964 650a 2020 2020 7374 6174 e: aide. stat
│ │ │ -0003b5e0: 653a 2070 7265 7365 6e74 0a20 2077 6865 e: present. whe
│ │ │ -0003b5f0: 6e3a 2027 226c 696e 7578 2d62 6173 6522 n: '"linux-base"
│ │ │ -0003b600: 2069 6e20 616e 7369 626c 655f 6661 6374 in ansible_fact
│ │ │ -0003b610: 732e 7061 636b 6167 6573 270a 2020 7461 s.packages'. ta
│ │ │ -0003b620: 6773 3a0a 2020 2d20 434a 4953 2d35 2e31 gs:. - CJIS-5.1
│ │ │ -0003b630: 302e 312e 330a 2020 2d20 4449 5341 2d53 0.1.3. - DISA-S
│ │ │ -0003b640: 5449 472d 5542 5455 2d32 322d 3635 3130 TIG-UBTU-22-6510
│ │ │ -0003b650: 3130 0a20 202d 204e 4953 542d 3830 302d 10. - NIST-800-
│ │ │ -0003b660: 3533 2d43 4d2d 3628 6129 0a20 202d 2050 53-CM-6(a). - P
│ │ │ -0003b670: 4349 2d44 5353 2d52 6571 2d31 312e 350a CI-DSS-Req-11.5.
│ │ │ -0003b680: 2020 2d20 5043 492d 4453 5376 342d 3131 - PCI-DSSv4-11
│ │ │ -0003b690: 2e35 2e32 0a20 202d 2065 6e61 626c 655f .5.2. - enable_
│ │ │ -0003b6a0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low
│ │ │ -0003b6b0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. -
│ │ │ -0003b6c0: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption.
│ │ │ -0003b6d0: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi
│ │ │ -0003b6e0: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot
│ │ │ -0003b6f0: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack
│ │ │ -0003b700: 6167 655f 6169 6465 5f69 6e73 7461 6c6c age_aide_install
│ │ │ -0003b710: 6564 0a3c 2f63 6f64 653e 3c2f 7072 653e ed.
│ │ │ +0003af60: 2122 3e52 656d 6564 6961 7469 6f6e 2041 !">Remediation A
│ │ │ +0003af70: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet .
│ │ │ +0003af80: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
Complexity:| low |
│ │ │ +0003b020: 7472 3e3c 7472 3e3c 7468 3e44 6973 7275 tr>
| Disru
│ │ │ +0003b030: 7074 696f 6e3a 3c2f 7468 3e3c 7464 3e6c ption: | l
│ │ │ +0003b040: 6f77 3c2f 7464 3e3c 2f74 723e 3c74 723e ow |
|---|
│ │ │ +0003b050: 3c74 683e 5265 626f 6f74 3a3c 2f74 683e | Reboot: |
│ │ │ +0003b060: 3c74 643e 6661 6c73 653c 2f74 643e 3c2f false |
│ │ │ +0003b070: 7472 3e3c 7472 3e3c 7468 3e53 7472 6174 tr>
| Strat
│ │ │ +0003b080: 6567 793a 3c2f 7468 3e3c 7464 3e65 6e61 egy: | ena
│ │ │ +0003b090: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble |
|---|
│ │ │ +0003b0b0: 2d20 6e61 6d65 3a20 4761 7468 6572 2074 - name: Gather t
│ │ │ +0003b0c0: 6865 2070 6163 6b61 6765 2066 6163 7473 he package facts
│ │ │ +0003b0d0: 0a20 2070 6163 6b61 6765 5f66 6163 7473 . package_facts
│ │ │ +0003b0e0: 3a0a 2020 2020 6d61 6e61 6765 723a 2061 :. manager: a
│ │ │ +0003b0f0: 7574 6f0a 2020 7461 6773 3a0a 2020 2d20 uto. tags:. -
│ │ │ +0003b100: 434a 4953 2d35 2e31 302e 312e 330a 2020 CJIS-5.10.1.3.
│ │ │ +0003b110: 2d20 4449 5341 2d53 5449 472d 5542 5455 - DISA-STIG-UBTU
│ │ │ +0003b120: 2d32 322d 3635 3130 3130 0a20 202d 204e -22-651010. - N
│ │ │ +0003b130: 4953 542d 3830 302d 3533 2d43 4d2d 3628 IST-800-53-CM-6(
│ │ │ +0003b140: 6129 0a20 202d 2050 4349 2d44 5353 2d52 a). - PCI-DSS-R
│ │ │ +0003b150: 6571 2d31 312e 350a 2020 2d20 5043 492d eq-11.5. - PCI-
│ │ │ +0003b160: 4453 5376 342d 3131 2e35 2e32 0a20 202d DSSv4-11.5.2. -
│ │ │ +0003b170: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy
│ │ │ +0003b180: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex
│ │ │ +0003b190: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr
│ │ │ +0003b1a0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu
│ │ │ +0003b1b0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n
│ │ │ +0003b1c0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed.
│ │ │ +0003b1d0: 2020 2d20 7061 636b 6167 655f 6169 6465 - package_aide
│ │ │ +0003b1e0: 5f69 6e73 7461 6c6c 6564 0a0a 2d20 6e61 _installed..- na
│ │ │ +0003b1f0: 6d65 3a20 456e 7375 7265 2061 6964 6520 me: Ensure aide
│ │ │ +0003b200: 6973 2069 6e73 7461 6c6c 6564 0a20 2061 is installed. a
│ │ │ +0003b210: 6e73 6962 6c65 2e62 7569 6c74 696e 2e70 nsible.builtin.p
│ │ │ +0003b220: 6163 6b61 6765 3a0a 2020 2020 6e61 6d65 ackage:. name
│ │ │ +0003b230: 3a20 6169 6465 0a20 2020 2073 7461 7465 : aide. state
│ │ │ +0003b240: 3a20 7072 6573 656e 740a 2020 7768 656e : present. when
│ │ │ +0003b250: 3a20 2722 6c69 6e75 782d 6261 7365 2220 : '"linux-base"
│ │ │ +0003b260: 696e 2061 6e73 6962 6c65 5f66 6163 7473 in ansible_facts
│ │ │ +0003b270: 2e70 6163 6b61 6765 7327 0a20 2074 6167 .packages'. tag
│ │ │ +0003b280: 733a 0a20 202d 2043 4a49 532d 352e 3130 s:. - CJIS-5.10
│ │ │ +0003b290: 2e31 2e33 0a20 202d 2044 4953 412d 5354 .1.3. - DISA-ST
│ │ │ +0003b2a0: 4947 2d55 4254 552d 3232 2d36 3531 3031 IG-UBTU-22-65101
│ │ │ +0003b2b0: 300a 2020 2d20 4e49 5354 2d38 3030 2d35 0. - NIST-800-5
│ │ │ +0003b2c0: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC
│ │ │ +0003b2d0: 492d 4453 532d 5265 712d 3131 2e35 0a20 I-DSS-Req-11.5.
│ │ │ +0003b2e0: 202d 2050 4349 2d44 5353 7634 2d31 312e - PCI-DSSv4-11.
│ │ │ +0003b2f0: 352e 320a 2020 2d20 656e 6162 6c65 5f73 5.2. - enable_s
│ │ │ +0003b300: 7472 6174 6567 790a 2020 2d20 6c6f 775f trategy. - low_
│ │ │ +0003b310: 636f 6d70 6c65 7869 7479 0a20 202d 206c complexity. - l
│ │ │ +0003b320: 6f77 5f64 6973 7275 7074 696f 6e0a 2020 ow_disruption.
│ │ │ +0003b330: 2d20 6d65 6469 756d 5f73 6576 6572 6974 - medium_severit
│ │ │ +0003b340: 790a 2020 2d20 6e6f 5f72 6562 6f6f 745f y. - no_reboot_
│ │ │ +0003b350: 6e65 6564 6564 0a20 202d 2070 6163 6b61 needed. - packa
│ │ │ +0003b360: 6765 5f61 6964 655f 696e 7374 616c 6c65 ge_aide_installe
│ │ │ +0003b370: 640a 3c2f 636f 6465 3e3c 2f70 7265 3e3c d.
<
│ │ │ +0003b380: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>
│ │ │ +0003b420: 5265 6d65 6469 6174 696f 6e20 5075 7070 Remediation Pupp
│ │ │ +0003b430: 6574 2073 6e69 7070 6574 20e2 87b2 3c2f et snippet ...
│ │ │ +0003b440: 613e 3c62 723e 3c64 6976 2063 6c61 7373 a>
| Co
│ │ │ +0003b4c0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity: | low
<
│ │ │ +0003b4e0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>Disruptio
│ │ │ +0003b4f0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n: | low
│ │ │ +0003b500: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ +0003b510: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: |
│ │ │ +0003b520: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false |
<
│ │ │ +0003b530: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>Strategy:
│ │ │ +0003b540: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c | enable<
│ │ │ +0003b550: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td> |
incl
│ │ │ +0003b570: 7564 6520 696e 7374 616c 6c5f 6169 6465 ude install_aide
│ │ │ +0003b580: 0a0a 636c 6173 7320 696e 7374 616c 6c5f ..class install_
│ │ │ +0003b590: 6169 6465 207b 0a20 2070 6163 6b61 6765 aide {. package
│ │ │ +0003b5a0: 207b 2027 6169 6465 273a 0a20 2020 2065 { 'aide':. e
│ │ │ +0003b5b0: 6e73 7572 6520 3d26 6774 3b20 2769 6e73 nsure => 'ins
│ │ │ +0003b5c0: 7461 6c6c 6564 272c 0a20 207d 0a7d 0a3c talled',. }.}.<
│ │ │ +0003b5d0: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Re
│ │ │ +0003b680: 6d65 6469 6174 696f 6e20 4f53 4275 696c mediation OSBuil
│ │ │ +0003b690: 6420 426c 7565 7072 696e 7420 736e 6970 d Blueprint snip
│ │ │ +0003b6a0: 7065 7420 e287 b23c 2f61 3e3c 6272 3e3c pet ...<
│ │ │ +0003b6b0: 6469 7620 636c 6173 733d 2270 616e 656c div class="panel
│ │ │ +0003b6c0: 2d63 6f6c 6c61 7073 6520 636f 6c6c 6170 -collapse collap
│ │ │ +0003b6d0: 7365 2220 6964 3d22 6964 3130 223e 3c70 se" id="id10">
.[[pack
│ │ │ +0003b6f0: 6167 6573 5d5d 0a6e 616d 6520 3d20 2261 ages]].name = "a
│ │ │ +0003b700: 6964 6522 0a76 6572 7369 6f6e 203d 2022 ide".version = "
│ │ │ +0003b710: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e *".
│ │ │ 0003b720: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation Pu
│ │ │ -000414e0: 7070 6574 2073 6e69 7070 6574 20e2 87b2 ppet snippet ...
│ │ │ -000414f0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
| Complexity: | low |
|---|
| Disrup
│ │ │ -000415a0: 7469 6f6e 3a3c 2f74 683e 3c74 643e 6c6f tion: | lo
│ │ │ -000415b0: 773c 2f74 643e 3c2f 7472 3e3c 7472 3e3c w |
|---|
<
│ │ │ -000415c0: 7468 3e52 6562 6f6f 743a 3c2f 7468 3e3c th>Reboot:<
│ │ │ -000415d0: 7464 3e66 616c 7365 3c2f 7464 3e3c 2f74 td>false
| Strate
│ │ │ -000415f0: 6779 3a3c 2f74 683e 3c74 643e 6469 7361 gy: | disa
│ │ │ -00041600: 626c 653c 2f74 643e 3c2f 7472 3e3c 2f74 ble |
|---|
│ │ │ -00041620: 0a69 6e63 6c75 6465 2072 656d 6f76 655f .include remove_
│ │ │ -00041630: 7072 656c 696e 6b0a 0a63 6c61 7373 2072 prelink..class r
│ │ │ -00041640: 656d 6f76 655f 7072 656c 696e 6b20 7b0a emove_prelink {.
│ │ │ -00041650: 2020 7061 636b 6167 6520 7b20 2770 7265 package { 'pre
│ │ │ -00041660: 6c69 6e6b 273a 0a20 2020 2065 6e73 7572 link':. ensur
│ │ │ -00041670: 6520 3d26 6774 3b20 2770 7572 6765 6427 e => 'purged'
│ │ │ -00041680: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.<
│ │ │ -00041690: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>Remediati
│ │ │ -00041740: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp
│ │ │ -00041750: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
<
│ │ │ -000417d0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit
│ │ │ -000417e0: 793a 3c2f 7468 3e3c 7464 3e6d 6564 6975 y: | mediu
│ │ │ -000417f0: 6d3c 2f74 643e 3c2f 7472 3e3c 7472 3e3c m | <
│ │ │ -00041800: 7468 3e44 6973 7275 7074 696f 6e3a 3c2f th>Disruption:
│ │ │ -00041810: 7468 3e3c 7464 3e6c 6f77 3c2f 7464 3e3c th>| low | <
│ │ │ -00041820: 2f74 723e 3c74 723e 3c74 683e 5265 626f /tr>
| Rebo
│ │ │ -00041830: 6f74 3a3c 2f74 683e 3c74 643e 6661 6c73 ot: | fals
│ │ │ -00041840: 653c 2f74 643e 3c2f 7472 3e3c 7472 3e3c e |
|---|
<
│ │ │ -00041850: 7468 3e53 7472 6174 6567 793a 3c2f 7468 th>Strategy:| disable |
- name:
│ │ │ -00041890: 2043 6865 636b 2049 6620 5072 656c 696e Check If Prelin
│ │ │ -000418a0: 6b65 6420 4973 2049 6e73 7461 6c6c 6564 ked Is Installed
│ │ │ -000418b0: 0a20 2061 6e73 6962 6c65 2e62 7569 6c74 . ansible.built
│ │ │ -000418c0: 696e 2e73 7461 743a 0a20 2020 2070 6174 in.stat:. pat
│ │ │ -000418d0: 683a 202f 7573 722f 7362 696e 2f70 7265 h: /usr/sbin/pre
│ │ │ -000418e0: 6c69 6e6b 0a20 2020 2067 6574 5f63 6865 link. get_che
│ │ │ -000418f0: 636b 7375 6d3a 2066 616c 7365 0a20 2072 cksum: false. r
│ │ │ -00041900: 6567 6973 7465 723a 2070 7265 6c69 6e6b egister: prelink
│ │ │ -00041910: 0a20 2074 6167 733a 0a20 202d 2064 6973 . tags:. - dis
│ │ │ -00041920: 6162 6c65 5f73 7472 6174 6567 790a 2020 able_strategy.
│ │ │ -00041930: 2d20 6c6f 775f 6469 7372 7570 7469 6f6e - low_disruption
│ │ │ -00041940: 0a20 202d 206d 6564 6975 6d5f 636f 6d70 . - medium_comp
│ │ │ -00041950: 6c65 7869 7479 0a20 202d 206d 6564 6975 lexity. - mediu
│ │ │ -00041960: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n
│ │ │ -00041970: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed.
│ │ │ -00041980: 2020 2d20 7061 636b 6167 655f 7072 656c - package_prel
│ │ │ -00041990: 696e 6b5f 7265 6d6f 7665 640a 0a2d 206e ink_removed..- n
│ │ │ -000419a0: 616d 653a 2052 6573 746f 7265 2050 7265 ame: Restore Pre
│ │ │ -000419b0: 6c69 6e6b 6564 2042 696e 6172 6965 730a linked Binaries.
│ │ │ -000419c0: 2020 616e 7369 626c 652e 6275 696c 7469 ansible.builti
│ │ │ -000419d0: 6e2e 636f 6d6d 616e 643a 0a20 2020 2063 n.command:. c
│ │ │ -000419e0: 6d64 3a20 7072 656c 696e 6b20 2d75 610a md: prelink -ua.
│ │ │ -000419f0: 2020 7768 656e 3a20 7072 656c 696e 6b2e when: prelink.
│ │ │ -00041a00: 7374 6174 2e65 7869 7374 730a 2020 7461 stat.exists. ta
│ │ │ -00041a10: 6773 3a0a 2020 2d20 6469 7361 626c 655f gs:. - disable_
│ │ │ -00041a20: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low
│ │ │ -00041a30: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. -
│ │ │ -00041a40: 6d65 6469 756d 5f63 6f6d 706c 6578 6974 medium_complexit
│ │ │ -00041a50: 790a 2020 2d20 6d65 6469 756d 5f73 6576 y. - medium_sev
│ │ │ -00041a60: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb
│ │ │ -00041a70: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p
│ │ │ -00041a80: 6163 6b61 6765 5f70 7265 6c69 6e6b 5f72 ackage_prelink_r
│ │ │ -00041a90: 656d 6f76 6564 0a0a 2d20 6e61 6d65 3a20 emoved..- name:
│ │ │ -00041aa0: 456e 7375 7265 2070 7265 6c69 6e6b 2069 Ensure prelink i
│ │ │ -00041ab0: 7320 5265 6d6f 7665 640a 2020 616e 7369 s Removed. ansi
│ │ │ -00041ac0: 626c 652e 6275 696c 7469 6e2e 7061 636b ble.builtin.pack
│ │ │ -00041ad0: 6167 653a 0a20 2020 206e 616d 653a 2070 age:. name: p
│ │ │ -00041ae0: 7265 6c69 6e6b 0a20 2020 2073 7461 7465 relink. state
│ │ │ -00041af0: 3a20 6162 7365 6e74 0a20 2074 6167 733a : absent. tags:
│ │ │ -00041b00: 0a20 202d 2064 6973 6162 6c65 5f73 7472 . - disable_str
│ │ │ -00041b10: 6174 6567 790a 2020 2d20 6c6f 775f 6469 ategy. - low_di
│ │ │ -00041b20: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med
│ │ │ -00041b30: 6975 6d5f 636f 6d70 6c65 7869 7479 0a20 ium_complexity.
│ │ │ -00041b40: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi
│ │ │ -00041b50: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot
│ │ │ -00041b60: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack
│ │ │ -00041b70: 6167 655f 7072 656c 696e 6b5f 7265 6d6f age_prelink_remo
│ │ │ -00041b80: 7665 640a 3c2f 636f 6465 3e3c 2f70 7265 ved.Remediation An
│ │ │ +000414e0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet ..
│ │ │ +000414f0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
Complexity:| medium |
| Di
│ │ │ +000415a0: 7372 7570 7469 6f6e 3a3c 2f74 683e 3c74 sruption: | low
<
│ │ │ +000415c0: 7472 3e3c 7468 3e52 6562 6f6f 743a 3c2f tr>Reboot:
│ │ │ +000415d0: 7468 3e3c 7464 3e66 616c 7365 3c2f 7464 th> | false | | St
│ │ │ +000415f0: 7261 7465 6779 3a3c 2f74 683e 3c74 643e rategy: |
│ │ │ +00041600: 6469 7361 626c 653c 2f74 643e 3c2f 7472 disable |
|---|
- name: Chec
│ │ │ +00041630: 6b20 4966 2050 7265 6c69 6e6b 6564 2049 k If Prelinked I
│ │ │ +00041640: 7320 496e 7374 616c 6c65 640a 2020 616e s Installed. an
│ │ │ +00041650: 7369 626c 652e 6275 696c 7469 6e2e 7374 sible.builtin.st
│ │ │ +00041660: 6174 3a0a 2020 2020 7061 7468 3a20 2f75 at:. path: /u
│ │ │ +00041670: 7372 2f73 6269 6e2f 7072 656c 696e 6b0a sr/sbin/prelink.
│ │ │ +00041680: 2020 2020 6765 745f 6368 6563 6b73 756d get_checksum
│ │ │ +00041690: 3a20 6661 6c73 650a 2020 7265 6769 7374 : false. regist
│ │ │ +000416a0: 6572 3a20 7072 656c 696e 6b0a 2020 7461 er: prelink. ta
│ │ │ +000416b0: 6773 3a0a 2020 2d20 6469 7361 626c 655f gs:. - disable_
│ │ │ +000416c0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low
│ │ │ +000416d0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. -
│ │ │ +000416e0: 6d65 6469 756d 5f63 6f6d 706c 6578 6974 medium_complexit
│ │ │ +000416f0: 790a 2020 2d20 6d65 6469 756d 5f73 6576 y. - medium_sev
│ │ │ +00041700: 6572 6974 790a 2020 2d20 6e6f 5f72 6562 erity. - no_reb
│ │ │ +00041710: 6f6f 745f 6e65 6564 6564 0a20 202d 2070 oot_needed. - p
│ │ │ +00041720: 6163 6b61 6765 5f70 7265 6c69 6e6b 5f72 ackage_prelink_r
│ │ │ +00041730: 656d 6f76 6564 0a0a 2d20 6e61 6d65 3a20 emoved..- name:
│ │ │ +00041740: 5265 7374 6f72 6520 5072 656c 696e 6b65 Restore Prelinke
│ │ │ +00041750: 6420 4269 6e61 7269 6573 0a20 2061 6e73 d Binaries. ans
│ │ │ +00041760: 6962 6c65 2e62 7569 6c74 696e 2e63 6f6d ible.builtin.com
│ │ │ +00041770: 6d61 6e64 3a0a 2020 2020 636d 643a 2070 mand:. cmd: p
│ │ │ +00041780: 7265 6c69 6e6b 202d 7561 0a20 2077 6865 relink -ua. whe
│ │ │ +00041790: 6e3a 2070 7265 6c69 6e6b 2e73 7461 742e n: prelink.stat.
│ │ │ +000417a0: 6578 6973 7473 0a20 2074 6167 733a 0a20 exists. tags:.
│ │ │ +000417b0: 202d 2064 6973 6162 6c65 5f73 7472 6174 - disable_strat
│ │ │ +000417c0: 6567 790a 2020 2d20 6c6f 775f 6469 7372 egy. - low_disr
│ │ │ +000417d0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu
│ │ │ +000417e0: 6d5f 636f 6d70 6c65 7869 7479 0a20 202d m_complexity. -
│ │ │ +000417f0: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity
│ │ │ +00041800: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n
│ │ │ +00041810: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag
│ │ │ +00041820: 655f 7072 656c 696e 6b5f 7265 6d6f 7665 e_prelink_remove
│ │ │ +00041830: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur
│ │ │ +00041840: 6520 7072 656c 696e 6b20 6973 2052 656d e prelink is Rem
│ │ │ +00041850: 6f76 6564 0a20 2061 6e73 6962 6c65 2e62 oved. ansible.b
│ │ │ +00041860: 7569 6c74 696e 2e70 6163 6b61 6765 3a0a uiltin.package:.
│ │ │ +00041870: 2020 2020 6e61 6d65 3a20 7072 656c 696e name: prelin
│ │ │ +00041880: 6b0a 2020 2020 7374 6174 653a 2061 6273 k. state: abs
│ │ │ +00041890: 656e 740a 2020 7461 6773 3a0a 2020 2d20 ent. tags:. -
│ │ │ +000418a0: 6469 7361 626c 655f 7374 7261 7465 6779 disable_strategy
│ │ │ +000418b0: 0a20 202d 206c 6f77 5f64 6973 7275 7074 . - low_disrupt
│ │ │ +000418c0: 696f 6e0a 2020 2d20 6d65 6469 756d 5f63 ion. - medium_c
│ │ │ +000418d0: 6f6d 706c 6578 6974 790a 2020 2d20 6d65 omplexity. - me
│ │ │ +000418e0: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity.
│ │ │ +000418f0: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need
│ │ │ +00041900: 6564 0a20 202d 2070 6163 6b61 6765 5f70 ed. - package_p
│ │ │ +00041910: 7265 6c69 6e6b 5f72 656d 6f76 6564 0a3c relink_removed.<
│ │ │ +00041920: 2f63 6f64 653e 3c2f 7072 653e 3c2f 6469 /code>
Re
│ │ │ +000419d0: 6d65 6469 6174 696f 6e20 5075 7070 6574 mediation Puppet
│ │ │ +000419e0: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ...
│ │ │ +000419f0: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
| Com
│ │ │ +00041a70: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity: | low |
|---|
Disruption
│ │ │ +00041aa0: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 : | low | | R
│ │ │ +00041ac0: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot: | f
│ │ │ +00041ad0: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse |
|---|
Strategy:<
│ │ │ +00041af0: 2f74 683e 3c74 643e 6469 7361 626c 653c /th> | disable<
│ │ │ +00041b00: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td> |
.inc
│ │ │ +00041b20: 6c75 6465 2072 656d 6f76 655f 7072 656c lude remove_prel
│ │ │ +00041b30: 696e 6b0a 0a63 6c61 7373 2072 656d 6f76 ink..class remov
│ │ │ +00041b40: 655f 7072 656c 696e 6b20 7b0a 2020 7061 e_prelink {. pa
│ │ │ +00041b50: 636b 6167 6520 7b20 2770 7265 6c69 6e6b ckage { 'prelink
│ │ │ +00041b60: 273a 0a20 2020 2065 6e73 7572 6520 3d26 ':. ensure =&
│ │ │ +00041b70: 6774 3b20 2770 7572 6765 6427 2c0a 2020 gt; 'purged',.
│ │ │ +00041b80: 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 7265 }.}.
Remediation
│ │ │ -000512f0: 4f53 4275 696c 6420 426c 7565 7072 696e OSBuild Blueprin
│ │ │ -00051300: 7420 736e 6970 7065 7420 e287 b23c 2f61 t snippet ....
│ │ │ -00051350: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d [[packages]].nam
│ │ │ -00051360: 6520 3d20 2273 7564 6f22 0a76 6572 7369 e = "sudo".versi
│ │ │ -00051370: 6f6e 203d 2022 2a22 0a3c 2f63 6f64 653e on = "*".
│ │ │ -00051380: 3c2f 7072 653e 3c2f 6469 763e 3c61 2063
Remediat
│ │ │ -00051430: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp
│ │ │ -00051440: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...<
│ │ │ -000514c0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit
│ │ │ -000514d0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y: | low
│ │ │ -000514e0: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ -000514f0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: |
│ │ │ -00051500: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 low |
|---|
| Reboot:
│ │ │ -00051520: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f | false
│ │ │ -00051530: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> |
|---|
|
│ │ │ -00051540: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy: | enable
|---|
<
│ │ │ -00051570: 636f 6465 3e69 6e63 6c75 6465 2069 6e73 code>include ins
│ │ │ -00051580: 7461 6c6c 5f73 7564 6f0a 0a63 6c61 7373 tall_sudo..class
│ │ │ -00051590: 2069 6e73 7461 6c6c 5f73 7564 6f20 7b0a install_sudo {.
│ │ │ -000515a0: 2020 7061 636b 6167 6520 7b20 2773 7564 package { 'sud
│ │ │ -000515b0: 6f27 3a0a 2020 2020 656e 7375 7265 203d o':. ensure =
│ │ │ -000515c0: 2667 743b 2027 696e 7374 616c 6c65 6427 > 'installed'
│ │ │ -000515d0: 2c0a 2020 7d0a 7d0a 3c2f 636f 6465 3e3c ,. }.}.<
│ │ │ -000515e0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre> Remediati
│ │ │ -00051690: 6f6e 2041 6e73 6962 6c65 2073 6e69 7070 on Ansible snipp
│ │ │ -000516a0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
<
│ │ │ -00051720: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit
│ │ │ -00051730: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y: | low
│ │ │ -00051740: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ -00051750: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: |
│ │ │ -00051760: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 low |
|---|
| Reboot:
│ │ │ -00051780: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f | false
│ │ │ -00051790: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> |
|---|
|
│ │ │ -000517a0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy: | enable
|---|
<
│ │ │ -000517d0: 636f 6465 3e2d 206e 616d 653a 2047 6174 code>- name: Gat
│ │ │ -000517e0: 6865 7220 7468 6520 7061 636b 6167 6520 her the package
│ │ │ -000517f0: 6661 6374 730a 2020 7061 636b 6167 655f facts. package_
│ │ │ -00051800: 6661 6374 733a 0a20 2020 206d 616e 6167 facts:. manag
│ │ │ -00051810: 6572 3a20 6175 746f 0a20 2074 6167 733a er: auto. tags:
│ │ │ -00051820: 0a20 202d 204e 4953 542d 3830 302d 3533 . - NIST-800-53
│ │ │ -00051830: 2d43 4d2d 3628 6129 0a20 202d 2050 4349 -CM-6(a). - PCI
│ │ │ -00051840: 2d44 5353 7634 2d32 2e32 0a20 202d 2050 -DSSv4-2.2. - P
│ │ │ -00051850: 4349 2d44 5353 7634 2d32 2e32 2e36 0a20 CI-DSSv4-2.2.6.
│ │ │ -00051860: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate
│ │ │ -00051870: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl
│ │ │ -00051880: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di
│ │ │ -00051890: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med
│ │ │ -000518a0: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. -
│ │ │ -000518b0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede
│ │ │ -000518c0: 640a 2020 2d20 7061 636b 6167 655f 7375 d. - package_su
│ │ │ -000518d0: 646f 5f69 6e73 7461 6c6c 6564 0a0a 2d20 do_installed..-
│ │ │ -000518e0: 6e61 6d65 3a20 456e 7375 7265 2073 7564 name: Ensure sud
│ │ │ -000518f0: 6f20 6973 2069 6e73 7461 6c6c 6564 0a20 o is installed.
│ │ │ -00051900: 2061 6e73 6962 6c65 2e62 7569 6c74 696e ansible.builtin
│ │ │ -00051910: 2e70 6163 6b61 6765 3a0a 2020 2020 6e61 .package:. na
│ │ │ -00051920: 6d65 3a20 7375 646f 0a20 2020 2073 7461 me: sudo. sta
│ │ │ -00051930: 7465 3a20 7072 6573 656e 740a 2020 7768 te: present. wh
│ │ │ -00051940: 656e 3a20 2722 6c69 6e75 782d 6261 7365 en: '"linux-base
│ │ │ -00051950: 2220 696e 2061 6e73 6962 6c65 5f66 6163 " in ansible_fac
│ │ │ -00051960: 7473 2e70 6163 6b61 6765 7327 0a20 2074 ts.packages'. t
│ │ │ -00051970: 6167 733a 0a20 202d 204e 4953 542d 3830 ags:. - NIST-80
│ │ │ -00051980: 302d 3533 2d43 4d2d 3628 6129 0a20 202d 0-53-CM-6(a). -
│ │ │ -00051990: 2050 4349 2d44 5353 7634 2d32 2e32 0a20 PCI-DSSv4-2.2.
│ │ │ -000519a0: 202d 2050 4349 2d44 5353 7634 2d32 2e32 - PCI-DSSv4-2.2
│ │ │ -000519b0: 2e36 0a20 202d 2065 6e61 626c 655f 7374 .6. - enable_st
│ │ │ -000519c0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c
│ │ │ -000519d0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo
│ │ │ -000519e0: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. -
│ │ │ -000519f0: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity
│ │ │ -00051a00: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n
│ │ │ -00051a10: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag
│ │ │ -00051a20: 655f 7375 646f 5f69 6e73 7461 6c6c 6564 e_sudo_installed
│ │ │ +000512f0: 416e 7369 626c 6520 736e 6970 7065 7420 Ansible snippet
│ │ │ +00051300: e287 b23c 2f61 3e3c 6272 3e3c 6469 7620 ...
│ │ │ +00051380: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c | Complexity:<
│ │ │ +00051390: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th> | low |
│ │ │ +000513a0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973
| Dis
│ │ │ +000513b0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption: | low |
|---|
Reboot: | false |
│ │ │ +000513f0: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 | Str
│ │ │ +00051400: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy: | e
│ │ │ +00051410: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable |
<
│ │ │ +00051420: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>- name: Gather
│ │ │ +00051440: 2074 6865 2070 6163 6b61 6765 2066 6163 the package fac
│ │ │ +00051450: 7473 0a20 2070 6163 6b61 6765 5f66 6163 ts. package_fac
│ │ │ +00051460: 7473 3a0a 2020 2020 6d61 6e61 6765 723a ts:. manager:
│ │ │ +00051470: 2061 7574 6f0a 2020 7461 6773 3a0a 2020 auto. tags:.
│ │ │ +00051480: 2d20 4e49 5354 2d38 3030 2d35 332d 434d - NIST-800-53-CM
│ │ │ +00051490: 2d36 2861 290a 2020 2d20 5043 492d 4453 -6(a). - PCI-DS
│ │ │ +000514a0: 5376 342d 322e 320a 2020 2d20 5043 492d Sv4-2.2. - PCI-
│ │ │ +000514b0: 4453 5376 342d 322e 322e 360a 2020 2d20 DSSv4-2.2.6. -
│ │ │ +000514c0: 656e 6162 6c65 5f73 7472 6174 6567 790a enable_strategy.
│ │ │ +000514d0: 2020 2d20 6c6f 775f 636f 6d70 6c65 7869 - low_complexi
│ │ │ +000514e0: 7479 0a20 202d 206c 6f77 5f64 6973 7275 ty. - low_disru
│ │ │ +000514f0: 7074 696f 6e0a 2020 2d20 6d65 6469 756d ption. - medium
│ │ │ +00051500: 5f73 6576 6572 6974 790a 2020 2d20 6e6f _severity. - no
│ │ │ +00051510: 5f72 6562 6f6f 745f 6e65 6564 6564 0a20 _reboot_needed.
│ │ │ +00051520: 202d 2070 6163 6b61 6765 5f73 7564 6f5f - package_sudo_
│ │ │ +00051530: 696e 7374 616c 6c65 640a 0a2d 206e 616d installed..- nam
│ │ │ +00051540: 653a 2045 6e73 7572 6520 7375 646f 2069 e: Ensure sudo i
│ │ │ +00051550: 7320 696e 7374 616c 6c65 640a 2020 616e s installed. an
│ │ │ +00051560: 7369 626c 652e 6275 696c 7469 6e2e 7061 sible.builtin.pa
│ │ │ +00051570: 636b 6167 653a 0a20 2020 206e 616d 653a ckage:. name:
│ │ │ +00051580: 2073 7564 6f0a 2020 2020 7374 6174 653a sudo. state:
│ │ │ +00051590: 2070 7265 7365 6e74 0a20 2077 6865 6e3a present. when:
│ │ │ +000515a0: 2027 226c 696e 7578 2d62 6173 6522 2069 '"linux-base" i
│ │ │ +000515b0: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts.
│ │ │ +000515c0: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags
│ │ │ +000515d0: 3a0a 2020 2d20 4e49 5354 2d38 3030 2d35 :. - NIST-800-5
│ │ │ +000515e0: 332d 434d 2d36 2861 290a 2020 2d20 5043 3-CM-6(a). - PC
│ │ │ +000515f0: 492d 4453 5376 342d 322e 320a 2020 2d20 I-DSSv4-2.2. -
│ │ │ +00051600: 5043 492d 4453 5376 342d 322e 322e 360a PCI-DSSv4-2.2.6.
│ │ │ +00051610: 2020 2d20 656e 6162 6c65 5f73 7472 6174 - enable_strat
│ │ │ +00051620: 6567 790a 2020 2d20 6c6f 775f 636f 6d70 egy. - low_comp
│ │ │ +00051630: 6c65 7869 7479 0a20 202d 206c 6f77 5f64 lexity. - low_d
│ │ │ +00051640: 6973 7275 7074 696f 6e0a 2020 2d20 6d65 isruption. - me
│ │ │ +00051650: 6469 756d 5f73 6576 6572 6974 790a 2020 dium_severity.
│ │ │ +00051660: 2d20 6e6f 5f72 6562 6f6f 745f 6e65 6564 - no_reboot_need
│ │ │ +00051670: 6564 0a20 202d 2070 6163 6b61 6765 5f73 ed. - package_s
│ │ │ +00051680: 7564 6f5f 696e 7374 616c 6c65 640a 3c2f udo_installed.
│ │ │ +00051690: 636f 6465 3e3c 2f70 7265 3e3c 2f64 6976 code>
Rem
│ │ │ +00051740: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet
│ │ │ +00051750: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...<
│ │ │ +00051760: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>| Comp
│ │ │ +000517e0: 6c65 7869 7479 3a3c 2f74 683e 3c74 643e lexity: |
│ │ │ +000517f0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low |
|---|
| Disruption:
│ │ │ +00051810: 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f 7464 | low |
|---|
| Re
│ │ │ +00051830: 626f 6f74 3a3c 2f74 683e 3c74 643e 6661 boot: | fa
│ │ │ +00051840: 6c73 653c 2f74 643e 3c2f 7472 3e3c 7472 lse |
|---|
| Strategy:
│ │ │ +00051860: 7468 3e3c 7464 3e65 6e61 626c 653c 2f74 th> | enable |
|---|
<
│ │ │ +00051880: 7072 653e 3c63 6f64 653e 696e 636c 7564 pre>
includ
│ │ │ +00051890: 6520 696e 7374 616c 6c5f 7375 646f 0a0a e install_sudo..
│ │ │ +000518a0: 636c 6173 7320 696e 7374 616c 6c5f 7375 class install_su
│ │ │ +000518b0: 646f 207b 0a20 2070 6163 6b61 6765 207b do {. package {
│ │ │ +000518c0: 2027 7375 646f 273a 0a20 2020 2065 6e73 'sudo':. ens
│ │ │ +000518d0: 7572 6520 3d26 6774 3b20 2769 6e73 7461 ure => 'insta
│ │ │ +000518e0: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63 lled',. }.}.
│ │ │ +00051900: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Reme
│ │ │ +000519a0: 6469 6174 696f 6e20 4f53 4275 696c 6420 diation OSBuild
│ │ │ +000519b0: 426c 7565 7072 696e 7420 736e 6970 7065 Blueprint snippe
│ │ │ +000519c0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
.[[packag
│ │ │ +00051a10: 6573 5d5d 0a6e 616d 6520 3d20 2273 7564 es]].name = "sud
│ │ │ +00051a20: 6f22 0a76 6572 7369 6f6e 203d 2022 2a22 o".version = "*"
│ │ │ 00051a30: 0a3c 2f63 6f64 653e 3c2f 7072 653e 3c2f .
│ │ │ 00051a40: 6469 763e 3c61 2063 6c61 7373 3d22 6274 div>Remediation O
│ │ │ -000a2a10: 5342 7569 6c64 2042 6c75 6570 7269 6e74 SBuild Blueprint
│ │ │ -000a2a20: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ...
│ │ │ -000a2a30: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
.
│ │ │ -000a2a70: 5b5b 7061 636b 6167 6573 5d5d 0a6e 616d [[packages]].nam
│ │ │ -000a2a80: 6520 3d20 226c 6962 7061 6d2d 6d6f 6475 e = "libpam-modu
│ │ │ -000a2a90: 6c65 7322 0a76 6572 7369 6f6e 203d 2022 les".version = "
│ │ │ -000a2aa0: 2a22 0a3c 2f63 6f64 653e 3c2f 7072 653e *".
│ │ │ -000a2ab0: 3c2f 6469 763e 3c61 2063 6c61 7373 3d22
Remediation P
│ │ │ -000a2b60: 7570 7065 7420 736e 6970 7065 7420 e287 uppet snippet ..
│ │ │ -000a2b70: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
<
│ │ │ -000a2bf0: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:
│ │ │ -000a2c00: 7468 3e3c 7464 3e6c 6f77 3c2f 7464 3e3c th>| low | <
│ │ │ -000a2c10: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>
| Disr
│ │ │ -000a2c20: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: |
│ │ │ -000a2c30: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low |
|---|
| Reboot: | false | <
│ │ │ -000a2c60: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
|---|
| Stra
│ │ │ -000a2c70: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy: | en
│ │ │ -000a2c80: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able |
│ │ │ -000a2c90: 7461 626c 653e 3c70 7265 3e3c 636f 6465 table>include install
│ │ │ -000a2cb0: 5f6c 6962 7061 6d2d 6d6f 6475 6c65 730a _libpam-modules.
│ │ │ -000a2cc0: 0a63 6c61 7373 2069 6e73 7461 6c6c 5f6c .class install_l
│ │ │ -000a2cd0: 6962 7061 6d2d 6d6f 6475 6c65 7320 7b0a ibpam-modules {.
│ │ │ -000a2ce0: 2020 7061 636b 6167 6520 7b20 276c 6962 package { 'lib
│ │ │ -000a2cf0: 7061 6d2d 6d6f 6475 6c65 7327 3a0a 2020 pam-modules':.
│ │ │ -000a2d00: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => '
│ │ │ -000a2d10: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a installed',. }.
│ │ │ -000a2d20: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c }.
<
│ │ │ -000a2d30: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>Remediation An
│ │ │ -000a2de0: 7369 626c 6520 736e 6970 7065 7420 e287 sible snippet ..
│ │ │ -000a2df0: b23c 2f61 3e3c 6272 3e3c 6469 7620 636c .
<
│ │ │ -000a2e70: 7468 3e43 6f6d 706c 6578 6974 793a 3c2f th>Complexity:
│ │ │ -000a2e80: 7468 3e3c 7464 3e6c 6f77 3c2f 7464 3e3c th>| low | <
│ │ │ -000a2e90: 2f74 723e 3c74 723e 3c74 683e 4469 7372 /tr>
| Disr
│ │ │ -000a2ea0: 7570 7469 6f6e 3a3c 2f74 683e 3c74 643e uption: |
│ │ │ -000a2eb0: 6c6f 773c 2f74 643e 3c2f 7472 3e3c 7472 low |
|---|
| Reboot: | false | <
│ │ │ -000a2ee0: 2f74 723e 3c74 723e 3c74 683e 5374 7261 /tr>
|---|
| Stra
│ │ │ -000a2ef0: 7465 6779 3a3c 2f74 683e 3c74 643e 656e tegy: | en
│ │ │ -000a2f00: 6162 6c65 3c2f 7464 3e3c 2f74 723e 3c2f able |
│ │ │ -000a2f10: 7461 626c 653e 3c70 7265 3e3c 636f 6465 table>- name: Gather
│ │ │ -000a2f30: 7468 6520 7061 636b 6167 6520 6661 6374 the package fact
│ │ │ -000a2f40: 730a 2020 7061 636b 6167 655f 6661 6374 s. package_fact
│ │ │ -000a2f50: 733a 0a20 2020 206d 616e 6167 6572 3a20 s:. manager:
│ │ │ -000a2f60: 6175 746f 0a20 2074 6167 733a 0a20 202d auto. tags:. -
│ │ │ -000a2f70: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy
│ │ │ -000a2f80: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex
│ │ │ -000a2f90: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr
│ │ │ -000a2fa0: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu
│ │ │ -000a2fb0: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n
│ │ │ -000a2fc0: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed.
│ │ │ -000a2fd0: 2020 2d20 7061 636b 6167 655f 7061 6d5f - package_pam_
│ │ │ -000a2fe0: 6d6f 6475 6c65 735f 696e 7374 616c 6c65 modules_installe
│ │ │ -000a2ff0: 640a 0a2d 206e 616d 653a 2045 6e73 7572 d..- name: Ensur
│ │ │ -000a3000: 6520 6c69 6270 616d 2d6d 6f64 756c 6573 e libpam-modules
│ │ │ -000a3010: 2069 7320 696e 7374 616c 6c65 640a 2020 is installed.
│ │ │ -000a3020: 616e 7369 626c 652e 6275 696c 7469 6e2e ansible.builtin.
│ │ │ -000a3030: 7061 636b 6167 653a 0a20 2020 206e 616d package:. nam
│ │ │ -000a3040: 653a 206c 6962 7061 6d2d 6d6f 6475 6c65 e: libpam-module
│ │ │ -000a3050: 730a 2020 2020 7374 6174 653a 2070 7265 s. state: pre
│ │ │ -000a3060: 7365 6e74 0a20 2077 6865 6e3a 2027 226c sent. when: '"l
│ │ │ -000a3070: 6962 7061 6d2d 7275 6e74 696d 6522 2069 ibpam-runtime" i
│ │ │ -000a3080: 6e20 616e 7369 626c 655f 6661 6374 732e n ansible_facts.
│ │ │ -000a3090: 7061 636b 6167 6573 270a 2020 7461 6773 packages'. tags
│ │ │ -000a30a0: 3a0a 2020 2d20 656e 6162 6c65 5f73 7472 :. - enable_str
│ │ │ -000a30b0: 6174 6567 790a 2020 2d20 6c6f 775f 636f ategy. - low_co
│ │ │ -000a30c0: 6d70 6c65 7869 7479 0a20 202d 206c 6f77 mplexity. - low
│ │ │ -000a30d0: 5f64 6973 7275 7074 696f 6e0a 2020 2d20 _disruption. -
│ │ │ -000a30e0: 6d65 6469 756d 5f73 6576 6572 6974 790a medium_severity.
│ │ │ -000a30f0: 2020 2d20 6e6f 5f72 6562 6f6f 745f 6e65 - no_reboot_ne
│ │ │ -000a3100: 6564 6564 0a20 202d 2070 6163 6b61 6765 eded. - package
│ │ │ -000a3110: 5f70 616d 5f6d 6f64 756c 6573 5f69 6e73 _pam_modules_ins
│ │ │ -000a3120: 7461 6c6c 6564 0a3c 2f63 6f64 653e 3c2f talled.
│ │ │ +000a2a00: 2122 3e52 656d 6564 6961 7469 6f6e 2041 !">Remediation A
│ │ │ +000a2a10: 6e73 6962 6c65 2073 6e69 7070 6574 20e2 nsible snippet .
│ │ │ +000a2a20: 87b2 3c2f 613e 3c62 723e 3c64 6976 2063 ..
│ │ │ +000a2aa0: 3c74 683e 436f 6d70 6c65 7869 7479 3a3c | Complexity:<
│ │ │ +000a2ab0: 2f74 683e 3c74 643e 6c6f 773c 2f74 643e /th> | low |
│ │ │ +000a2ac0: 3c2f 7472 3e3c 7472 3e3c 7468 3e44 6973
| Dis
│ │ │ +000a2ad0: 7275 7074 696f 6e3a 3c2f 7468 3e3c 7464 ruption: | low |
|---|
Reboot: | false |
│ │ │ +000a2b10: 3c2f 7472 3e3c 7472 3e3c 7468 3e53 7472 | Str
│ │ │ +000a2b20: 6174 6567 793a 3c2f 7468 3e3c 7464 3e65 ategy: | e
│ │ │ +000a2b30: 6e61 626c 653c 2f74 643e 3c2f 7472 3e3c nable |
<
│ │ │ +000a2b40: 2f74 6162 6c65 3e3c 7072 653e 3c63 6f64 /table>- name: Gather
│ │ │ +000a2b60: 2074 6865 2070 6163 6b61 6765 2066 6163 the package fac
│ │ │ +000a2b70: 7473 0a20 2070 6163 6b61 6765 5f66 6163 ts. package_fac
│ │ │ +000a2b80: 7473 3a0a 2020 2020 6d61 6e61 6765 723a ts:. manager:
│ │ │ +000a2b90: 2061 7574 6f0a 2020 7461 6773 3a0a 2020 auto. tags:.
│ │ │ +000a2ba0: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg
│ │ │ +000a2bb0: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple
│ │ │ +000a2bc0: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis
│ │ │ +000a2bd0: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi
│ │ │ +000a2be0: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. -
│ │ │ +000a2bf0: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed
│ │ │ +000a2c00: 0a20 202d 2070 6163 6b61 6765 5f70 616d . - package_pam
│ │ │ +000a2c10: 5f6d 6f64 756c 6573 5f69 6e73 7461 6c6c _modules_install
│ │ │ +000a2c20: 6564 0a0a 2d20 6e61 6d65 3a20 456e 7375 ed..- name: Ensu
│ │ │ +000a2c30: 7265 206c 6962 7061 6d2d 6d6f 6475 6c65 re libpam-module
│ │ │ +000a2c40: 7320 6973 2069 6e73 7461 6c6c 6564 0a20 s is installed.
│ │ │ +000a2c50: 2061 6e73 6962 6c65 2e62 7569 6c74 696e ansible.builtin
│ │ │ +000a2c60: 2e70 6163 6b61 6765 3a0a 2020 2020 6e61 .package:. na
│ │ │ +000a2c70: 6d65 3a20 6c69 6270 616d 2d6d 6f64 756c me: libpam-modul
│ │ │ +000a2c80: 6573 0a20 2020 2073 7461 7465 3a20 7072 es. state: pr
│ │ │ +000a2c90: 6573 656e 740a 2020 7768 656e 3a20 2722 esent. when: '"
│ │ │ +000a2ca0: 6c69 6270 616d 2d72 756e 7469 6d65 2220 libpam-runtime"
│ │ │ +000a2cb0: 696e 2061 6e73 6962 6c65 5f66 6163 7473 in ansible_facts
│ │ │ +000a2cc0: 2e70 6163 6b61 6765 7327 0a20 2074 6167 .packages'. tag
│ │ │ +000a2cd0: 733a 0a20 202d 2065 6e61 626c 655f 7374 s:. - enable_st
│ │ │ +000a2ce0: 7261 7465 6779 0a20 202d 206c 6f77 5f63 rategy. - low_c
│ │ │ +000a2cf0: 6f6d 706c 6578 6974 790a 2020 2d20 6c6f omplexity. - lo
│ │ │ +000a2d00: 775f 6469 7372 7570 7469 6f6e 0a20 202d w_disruption. -
│ │ │ +000a2d10: 206d 6564 6975 6d5f 7365 7665 7269 7479 medium_severity
│ │ │ +000a2d20: 0a20 202d 206e 6f5f 7265 626f 6f74 5f6e . - no_reboot_n
│ │ │ +000a2d30: 6565 6465 640a 2020 2d20 7061 636b 6167 eeded. - packag
│ │ │ +000a2d40: 655f 7061 6d5f 6d6f 6475 6c65 735f 696e e_pam_modules_in
│ │ │ +000a2d50: 7374 616c 6c65 640a 3c2f 636f 6465 3e3c stalled.<
│ │ │ +000a2d60: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>Remediat
│ │ │ +000a2e10: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp
│ │ │ +000a2e20: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ +000a2ea0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 | Complexi
│ │ │ +000a2eb0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty: | low<
│ │ │ +000a2ec0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td> |
|---|
| Disruption: | low |
|---|
| Reboot
│ │ │ +000a2f00: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c : | false<
│ │ │ +000a2f10: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td> |
|---|
| Strategy: | <
│ │ │ +000a2f30: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +000a2f40: 7472 3e3c 2f74 6162 6c65 3e3c 7072 653e tr>
|---|
│ │ │ +000a2f50: 3c63 6f64 653e 696e 636c 7564 6520 696e include in
│ │ │ +000a2f60: 7374 616c 6c5f 6c69 6270 616d 2d6d 6f64 stall_libpam-mod
│ │ │ +000a2f70: 756c 6573 0a0a 636c 6173 7320 696e 7374 ules..class inst
│ │ │ +000a2f80: 616c 6c5f 6c69 6270 616d 2d6d 6f64 756c all_libpam-modul
│ │ │ +000a2f90: 6573 207b 0a20 2070 6163 6b61 6765 207b es {. package {
│ │ │ +000a2fa0: 2027 6c69 6270 616d 2d6d 6f64 756c 6573 'libpam-modules
│ │ │ +000a2fb0: 273a 0a20 2020 2065 6e73 7572 6520 3d26 ':. ensure =&
│ │ │ +000a2fc0: 6774 3b20 2769 6e73 7461 6c6c 6564 272c gt; 'installed',
│ │ │ +000a2fd0: 0a20 207d 0a7d 0a3c 2f63 6f64 653e 3c2f . }.}.
│ │ │ +000a2fe0: 7072 653e 3c2f 6469 763e 3c61 2063 6c61 pre>
Remediati
│ │ │ +000a3090: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep
│ │ │ +000a30a0: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ...
│ │ │ +000a30b0: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61
.[[packages]]
│ │ │ +000a3100: 0a6e 616d 6520 3d20 226c 6962 7061 6d2d .name = "libpam-
│ │ │ +000a3110: 6d6f 6475 6c65 7322 0a76 6572 7369 6f6e modules".version
│ │ │ +000a3120: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
│ │ │ 000a3130: 7072 653e 3c2f 6469 763e 3c61 2063 6c61 pre>
Remediatio
│ │ │ -000a3f50: 6e20 4f53 4275 696c 6420 426c 7565 7072 n OSBuild Bluepr
│ │ │ -000a3f60: 696e 7420 736e 6970 7065 7420 e287 b23c int snippet ...<
│ │ │ -000a3f70: 2f61 3e3c 6272 3e3c 6469 7620 636c 6173 /a>
.[[packages]].
│ │ │ -000a3fc0: 6e61 6d65 203d 2022 6c69 6270 616d 2d70 name = "libpam-p
│ │ │ -000a3fd0: 7771 7561 6c69 7479 220a 7665 7273 696f wquality".versio
│ │ │ -000a3fe0: 6e20 3d20 222a 220a 3c2f 636f 6465 3e3c n = "*".<
│ │ │ -000a3ff0: 2f70 7265 3e3c 2f64 6976 3e3c 6120 636c /pre>
Remediat
│ │ │ -000a40a0: 696f 6e20 5075 7070 6574 2073 6e69 7070 ion Puppet snipp
│ │ │ -000a40b0: 6574 20e2 87b2 3c2f 613e 3c62 723e 3c64 et ...
│ │ │ -000a4130: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 | Complexi
│ │ │ -000a4140: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty: | low<
│ │ │ -000a4150: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td> |
|---|
| Disruption: | low |
|---|
| Reboot
│ │ │ -000a4190: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c : | false<
│ │ │ -000a41a0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td> |
|---|
| Strategy: | <
│ │ │ -000a41c0: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ -000a41d0: 7472 3e3c 2f74 6162 6c65 3e3c 7072 653e tr>
|---|
│ │ │ -000a41e0: 3c63 6f64 653e 696e 636c 7564 6520 696e include in
│ │ │ -000a41f0: 7374 616c 6c5f 6c69 6270 616d 2d70 7771 stall_libpam-pwq
│ │ │ -000a4200: 7561 6c69 7479 0a0a 636c 6173 7320 696e uality..class in
│ │ │ -000a4210: 7374 616c 6c5f 6c69 6270 616d 2d70 7771 stall_libpam-pwq
│ │ │ -000a4220: 7561 6c69 7479 207b 0a20 2070 6163 6b61 uality {. packa
│ │ │ -000a4230: 6765 207b 2027 6c69 6270 616d 2d70 7771 ge { 'libpam-pwq
│ │ │ -000a4240: 7561 6c69 7479 273a 0a20 2020 2065 6e73 uality':. ens
│ │ │ -000a4250: 7572 6520 3d26 6774 3b20 2769 6e73 7461 ure => 'insta
│ │ │ -000a4260: 6c6c 6564 272c 0a20 207d 0a7d 0a3c 2f63 lled',. }.}.
│ │ │ -000a4280: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Rem
│ │ │ -000a4320: 6564 6961 7469 6f6e 2041 6e73 6962 6c65 ediation Ansible
│ │ │ -000a4330: 2073 6e69 7070 6574 20e2 87b2 3c2f 613e snippet ...
│ │ │ -000a4340: 3c62 723e 3c64 6976 2063 6c61 7373 3d22
| Co
│ │ │ -000a43c0: 6d70 6c65 7869 7479 3a3c 2f74 683e 3c74 mplexity: | low
<
│ │ │ -000a43e0: 7472 3e3c 7468 3e44 6973 7275 7074 696f tr>Disruptio
│ │ │ -000a43f0: 6e3a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f n: | low
│ │ │ -000a4400: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ -000a4410: 5265 626f 6f74 3a3c 2f74 683e 3c74 643e Reboot: |
│ │ │ -000a4420: 6661 6c73 653c 2f74 643e 3c2f 7472 3e3c false |
<
│ │ │ -000a4430: 7472 3e3c 7468 3e53 7472 6174 6567 793a tr>Strategy:
│ │ │ -000a4440: 3c2f 7468 3e3c 7464 3e65 6e61 626c 653c | enable<
│ │ │ -000a4450: 2f74 643e 3c2f 7472 3e3c 2f74 6162 6c65 /td> |
- na
│ │ │ -000a4470: 6d65 3a20 4761 7468 6572 2074 6865 2070 me: Gather the p
│ │ │ -000a4480: 6163 6b61 6765 2066 6163 7473 0a20 2070 ackage facts. p
│ │ │ -000a4490: 6163 6b61 6765 5f66 6163 7473 3a0a 2020 ackage_facts:.
│ │ │ -000a44a0: 2020 6d61 6e61 6765 723a 2061 7574 6f0a manager: auto.
│ │ │ -000a44b0: 2020 7461 6773 3a0a 2020 2d20 4449 5341 tags:. - DISA
│ │ │ -000a44c0: 2d53 5449 472d 5542 5455 2d32 322d 3231 -STIG-UBTU-22-21
│ │ │ -000a44d0: 3530 3130 0a20 202d 2065 6e61 626c 655f 5010. - enable_
│ │ │ -000a44e0: 7374 7261 7465 6779 0a20 202d 206c 6f77 strategy. - low
│ │ │ -000a44f0: 5f63 6f6d 706c 6578 6974 790a 2020 2d20 _complexity. -
│ │ │ -000a4500: 6c6f 775f 6469 7372 7570 7469 6f6e 0a20 low_disruption.
│ │ │ -000a4510: 202d 206d 6564 6975 6d5f 7365 7665 7269 - medium_severi
│ │ │ -000a4520: 7479 0a20 202d 206e 6f5f 7265 626f 6f74 ty. - no_reboot
│ │ │ -000a4530: 5f6e 6565 6465 640a 2020 2d20 7061 636b _needed. - pack
│ │ │ -000a4540: 6167 655f 7061 6d5f 7077 7175 616c 6974 age_pam_pwqualit
│ │ │ -000a4550: 795f 696e 7374 616c 6c65 640a 0a2d 206e y_installed..- n
│ │ │ -000a4560: 616d 653a 2045 6e73 7572 6520 6c69 6270 ame: Ensure libp
│ │ │ -000a4570: 616d 2d70 7771 7561 6c69 7479 2069 7320 am-pwquality is
│ │ │ -000a4580: 696e 7374 616c 6c65 640a 2020 616e 7369 installed. ansi
│ │ │ -000a4590: 626c 652e 6275 696c 7469 6e2e 7061 636b ble.builtin.pack
│ │ │ -000a45a0: 6167 653a 0a20 2020 206e 616d 653a 206c age:. name: l
│ │ │ -000a45b0: 6962 7061 6d2d 7077 7175 616c 6974 790a ibpam-pwquality.
│ │ │ -000a45c0: 2020 2020 7374 6174 653a 2070 7265 7365 state: prese
│ │ │ -000a45d0: 6e74 0a20 2077 6865 6e3a 2027 226c 6962 nt. when: '"lib
│ │ │ -000a45e0: 7061 6d2d 7275 6e74 696d 6522 2069 6e20 pam-runtime" in
│ │ │ -000a45f0: 616e 7369 626c 655f 6661 6374 732e 7061 ansible_facts.pa
│ │ │ -000a4600: 636b 6167 6573 270a 2020 7461 6773 3a0a ckages'. tags:.
│ │ │ -000a4610: 2020 2d20 4449 5341 2d53 5449 472d 5542 - DISA-STIG-UB
│ │ │ -000a4620: 5455 2d32 322d 3231 3530 3130 0a20 202d TU-22-215010. -
│ │ │ -000a4630: 2065 6e61 626c 655f 7374 7261 7465 6779 enable_strategy
│ │ │ -000a4640: 0a20 202d 206c 6f77 5f63 6f6d 706c 6578 . - low_complex
│ │ │ -000a4650: 6974 790a 2020 2d20 6c6f 775f 6469 7372 ity. - low_disr
│ │ │ -000a4660: 7570 7469 6f6e 0a20 202d 206d 6564 6975 uption. - mediu
│ │ │ -000a4670: 6d5f 7365 7665 7269 7479 0a20 202d 206e m_severity. - n
│ │ │ -000a4680: 6f5f 7265 626f 6f74 5f6e 6565 6465 640a o_reboot_needed.
│ │ │ -000a4690: 2020 2d20 7061 636b 6167 655f 7061 6d5f - package_pam_
│ │ │ -000a46a0: 7077 7175 616c 6974 795f 696e 7374 616c pwquality_instal
│ │ │ -000a46b0: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
<
│ │ │ +000a3fe0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit
│ │ │ +000a3ff0: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y: | low
│ │ │ +000a4000: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ +000a4010: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: |
│ │ │ +000a4020: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 low |
|---|
| Reboot:
│ │ │ +000a4040: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f | false
│ │ │ +000a4050: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> |
|---|
|
│ │ │ +000a4060: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy: | enable
|---|
<
│ │ │ +000a4090: 636f 6465 3e2d 206e 616d 653a 2047 6174 code>- name: Gat
│ │ │ +000a40a0: 6865 7220 7468 6520 7061 636b 6167 6520 her the package
│ │ │ +000a40b0: 6661 6374 730a 2020 7061 636b 6167 655f facts. package_
│ │ │ +000a40c0: 6661 6374 733a 0a20 2020 206d 616e 6167 facts:. manag
│ │ │ +000a40d0: 6572 3a20 6175 746f 0a20 2074 6167 733a er: auto. tags:
│ │ │ +000a40e0: 0a20 202d 2044 4953 412d 5354 4947 2d55 . - DISA-STIG-U
│ │ │ +000a40f0: 4254 552d 3232 2d32 3135 3031 300a 2020 BTU-22-215010.
│ │ │ +000a4100: 2d20 656e 6162 6c65 5f73 7472 6174 6567 - enable_strateg
│ │ │ +000a4110: 790a 2020 2d20 6c6f 775f 636f 6d70 6c65 y. - low_comple
│ │ │ +000a4120: 7869 7479 0a20 202d 206c 6f77 5f64 6973 xity. - low_dis
│ │ │ +000a4130: 7275 7074 696f 6e0a 2020 2d20 6d65 6469 ruption. - medi
│ │ │ +000a4140: 756d 5f73 6576 6572 6974 790a 2020 2d20 um_severity. -
│ │ │ +000a4150: 6e6f 5f72 6562 6f6f 745f 6e65 6564 6564 no_reboot_needed
│ │ │ +000a4160: 0a20 202d 2070 6163 6b61 6765 5f70 616d . - package_pam
│ │ │ +000a4170: 5f70 7771 7561 6c69 7479 5f69 6e73 7461 _pwquality_insta
│ │ │ +000a4180: 6c6c 6564 0a0a 2d20 6e61 6d65 3a20 456e lled..- name: En
│ │ │ +000a4190: 7375 7265 206c 6962 7061 6d2d 7077 7175 sure libpam-pwqu
│ │ │ +000a41a0: 616c 6974 7920 6973 2069 6e73 7461 6c6c ality is install
│ │ │ +000a41b0: 6564 0a20 2061 6e73 6962 6c65 2e62 7569 ed. ansible.bui
│ │ │ +000a41c0: 6c74 696e 2e70 6163 6b61 6765 3a0a 2020 ltin.package:.
│ │ │ +000a41d0: 2020 6e61 6d65 3a20 6c69 6270 616d 2d70 name: libpam-p
│ │ │ +000a41e0: 7771 7561 6c69 7479 0a20 2020 2073 7461 wquality. sta
│ │ │ +000a41f0: 7465 3a20 7072 6573 656e 740a 2020 7768 te: present. wh
│ │ │ +000a4200: 656e 3a20 2722 6c69 6270 616d 2d72 756e en: '"libpam-run
│ │ │ +000a4210: 7469 6d65 2220 696e 2061 6e73 6962 6c65 time" in ansible
│ │ │ +000a4220: 5f66 6163 7473 2e70 6163 6b61 6765 7327 _facts.packages'
│ │ │ +000a4230: 0a20 2074 6167 733a 0a20 202d 2044 4953 . tags:. - DIS
│ │ │ +000a4240: 412d 5354 4947 2d55 4254 552d 3232 2d32 A-STIG-UBTU-22-2
│ │ │ +000a4250: 3135 3031 300a 2020 2d20 656e 6162 6c65 15010. - enable
│ │ │ +000a4260: 5f73 7472 6174 6567 790a 2020 2d20 6c6f _strategy. - lo
│ │ │ +000a4270: 775f 636f 6d70 6c65 7869 7479 0a20 202d w_complexity. -
│ │ │ +000a4280: 206c 6f77 5f64 6973 7275 7074 696f 6e0a low_disruption.
│ │ │ +000a4290: 2020 2d20 6d65 6469 756d 5f73 6576 6572 - medium_sever
│ │ │ +000a42a0: 6974 790a 2020 2d20 6e6f 5f72 6562 6f6f ity. - no_reboo
│ │ │ +000a42b0: 745f 6e65 6564 6564 0a20 202d 2070 6163 t_needed. - pac
│ │ │ +000a42c0: 6b61 6765 5f70 616d 5f70 7771 7561 6c69 kage_pam_pwquali
│ │ │ +000a42d0: 7479 5f69 6e73 7461 6c6c 6564 0a3c 2f63 ty_installed.
│ │ │ +000a42f0: 3c61 2063 6c61 7373 3d22 6274 6e20 6274 Rem
│ │ │ +000a4390: 6564 6961 7469 6f6e 2050 7570 7065 7420 ediation Puppet
│ │ │ +000a43a0: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...<
│ │ │ +000a43b0: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>| Com
│ │ │ +000a4430: 706c 6578 6974 793a 3c2f 7468 3e3c 7464 plexity: | low |
|---|
Disruption
│ │ │ +000a4460: 3a3c 2f74 683e 3c74 643e 6c6f 773c 2f74 : | low | | R
│ │ │ +000a4480: 6562 6f6f 743a 3c2f 7468 3e3c 7464 3e66 eboot: | f
│ │ │ +000a4490: 616c 7365 3c2f 7464 3e3c 2f74 723e 3c74 alse |
|---|
Strategy:<
│ │ │ +000a44b0: 2f74 683e 3c74 643e 656e 6162 6c65 3c2f /th> | enable
│ │ │ +000a44c0: 7464 3e3c 2f74 723e 3c2f 7461 626c 653e td> |
│ │ │ +000a44d0: 3c70 7265 3e3c 636f 6465 3e69 6e63 6c75
inclu
│ │ │ +000a44e0: 6465 2069 6e73 7461 6c6c 5f6c 6962 7061 de install_libpa
│ │ │ +000a44f0: 6d2d 7077 7175 616c 6974 790a 0a63 6c61 m-pwquality..cla
│ │ │ +000a4500: 7373 2069 6e73 7461 6c6c 5f6c 6962 7061 ss install_libpa
│ │ │ +000a4510: 6d2d 7077 7175 616c 6974 7920 7b0a 2020 m-pwquality {.
│ │ │ +000a4520: 7061 636b 6167 6520 7b20 276c 6962 7061 package { 'libpa
│ │ │ +000a4530: 6d2d 7077 7175 616c 6974 7927 3a0a 2020 m-pwquality':.
│ │ │ +000a4540: 2020 656e 7375 7265 203d 2667 743b 2027 ensure => '
│ │ │ +000a4550: 696e 7374 616c 6c65 6427 2c0a 2020 7d0a installed',. }.
│ │ │ +000a4560: 7d0a 3c2f 636f 6465 3e3c 2f70 7265 3e3c }.
<
│ │ │ +000a4570: 2f64 6976 3e3c 6120 636c 6173 733d 2262 /div>
Remediation OS
│ │ │ +000a4620: 4275 696c 6420 426c 7565 7072 696e 7420 Build Blueprint
│ │ │ +000a4630: 736e 6970 7065 7420 e287 b23c 2f61 3e3c snippet ...<
│ │ │ +000a4640: 6272 3e3c 6469 7620 636c 6173 733d 2270 br>
.[
│ │ │ +000a4680: 5b70 6163 6b61 6765 735d 5d0a 6e61 6d65 [packages]].name
│ │ │ +000a4690: 203d 2022 6c69 6270 616d 2d70 7771 7561 = "libpam-pwqua
│ │ │ +000a46a0: 6c69 7479 220a 7665 7273 696f 6e20 3d20 lity".version =
│ │ │ +000a46b0: 222a 220a 3c2f 636f 6465 3e3c 2f70 7265 "*".
Remediati
│ │ │ -000a5210: 6f6e 204f 5342 7569 6c64 2042 6c75 6570 on OSBuild Bluep
│ │ │ -000a5220: 7269 6e74 2073 6e69 7070 6574 20e2 87b2 rint snippet ...
│ │ │ -000a5230: 3c2f 613e 3c62 723e 3c64 6976 2063 6c61 .[[packages]]
│ │ │ -000a5280: 0a6e 616d 6520 3d20 226c 6962 7061 6d2d .name = "libpam-
│ │ │ -000a5290: 7275 6e74 696d 6522 0a76 6572 7369 6f6e runtime".version
│ │ │ -000a52a0: 203d 2022 2a22 0a3c 2f63 6f64 653e 3c2f = "*".
│ │ │ -000a52b0: 7072 653e 3c2f 6469 763e 3c61 2063 6c61 pre>
Remediati
│ │ │ -000a5360: 6f6e 2050 7570 7065 7420 736e 6970 7065 on Puppet snippe
│ │ │ -000a5370: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...<
│ │ │ -000a53f0: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit
│ │ │ -000a5400: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y: | low
│ │ │ -000a5410: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ -000a5420: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: |
│ │ │ -000a5430: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 low |
|---|
| Reboot:
│ │ │ -000a5450: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f | false
│ │ │ -000a5460: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> |
|---|
|
│ │ │ -000a5470: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy: | enable
|---|
<
│ │ │ -000a54a0: 636f 6465 3e69 6e63 6c75 6465 2069 6e73 code>include ins
│ │ │ -000a54b0: 7461 6c6c 5f6c 6962 7061 6d2d 7275 6e74 tall_libpam-runt
│ │ │ -000a54c0: 696d 650a 0a63 6c61 7373 2069 6e73 7461 ime..class insta
│ │ │ -000a54d0: 6c6c 5f6c 6962 7061 6d2d 7275 6e74 696d ll_libpam-runtim
│ │ │ -000a54e0: 6520 7b0a 2020 7061 636b 6167 6520 7b20 e {. package {
│ │ │ -000a54f0: 276c 6962 7061 6d2d 7275 6e74 696d 6527 'libpam-runtime'
│ │ │ -000a5500: 3a0a 2020 2020 656e 7375 7265 203d 2667 :. ensure =&g
│ │ │ -000a5510: 743b 2027 696e 7374 616c 6c65 6427 2c0a t; 'installed',.
│ │ │ -000a5520: 2020 7d0a 7d0a 3c2f 636f 6465 3e3c 2f70 }.}. Remediatio
│ │ │ -000a55e0: 6e20 416e 7369 626c 6520 736e 6970 7065 n Ansible snippe
│ │ │ -000a55f0: 7420 e287 b23c 2f61 3e3c 6272 3e3c 6469 t ...
<
│ │ │ -000a5670: 7472 3e3c 7468 3e43 6f6d 706c 6578 6974 tr>Complexit
│ │ │ -000a5680: 793a 3c2f 7468 3e3c 7464 3e6c 6f77 3c2f y: | low
│ │ │ -000a5690: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> | |
│ │ │ -000a56a0: 4469 7372 7570 7469 6f6e 3a3c 2f74 683e Disruption: |
│ │ │ -000a56b0: 3c74 643e 6c6f 773c 2f74 643e 3c2f 7472 low |
|---|
| Reboot:
│ │ │ -000a56d0: 3c2f 7468 3e3c 7464 3e66 616c 7365 3c2f | false
│ │ │ -000a56e0: 7464 3e3c 2f74 723e 3c74 723e 3c74 683e td> |
|---|
|
│ │ │ -000a56f0: 5374 7261 7465 6779 3a3c 2f74 683e 3c74 Strategy: | enable
|---|
<
│ │ │ -000a5720: 636f 6465 3e2d 206e 616d 653a 2045 6e73 code>- name: Ens
│ │ │ -000a5730: 7572 6520 6c69 6270 616d 2d72 756e 7469 ure libpam-runti
│ │ │ -000a5740: 6d65 2069 7320 696e 7374 616c 6c65 640a me is installed.
│ │ │ -000a5750: 2020 616e 7369 626c 652e 6275 696c 7469 ansible.builti
│ │ │ -000a5760: 6e2e 7061 636b 6167 653a 0a20 2020 206e n.package:. n
│ │ │ -000a5770: 616d 653a 206c 6962 7061 6d2d 7275 6e74 ame: libpam-runt
│ │ │ -000a5780: 696d 650a 2020 2020 7374 6174 653a 2070 ime. state: p
│ │ │ -000a5790: 7265 7365 6e74 0a20 2074 6167 733a 0a20 resent. tags:.
│ │ │ -000a57a0: 202d 2065 6e61 626c 655f 7374 7261 7465 - enable_strate
│ │ │ -000a57b0: 6779 0a20 202d 206c 6f77 5f63 6f6d 706c gy. - low_compl
│ │ │ -000a57c0: 6578 6974 790a 2020 2d20 6c6f 775f 6469 exity. - low_di
│ │ │ -000a57d0: 7372 7570 7469 6f6e 0a20 202d 206d 6564 sruption. - med
│ │ │ -000a57e0: 6975 6d5f 7365 7665 7269 7479 0a20 202d ium_severity. -
│ │ │ -000a57f0: 206e 6f5f 7265 626f 6f74 5f6e 6565 6465 no_reboot_neede
│ │ │ -000a5800: 640a 2020 2d20 7061 636b 6167 655f 7061 d. - package_pa
│ │ │ -000a5810: 6d5f 7275 6e74 696d 655f 696e 7374 616c m_runtime_instal
│ │ │ -000a5820: 6c65 640a 3c2f 636f 6465 3e3c 2f70 7265 led.
│ │ │ +000a52a0: 3c74 723e 3c74 683e 436f 6d70 6c65 7869 | Complexi
│ │ │ +000a52b0: 7479 3a3c 2f74 683e 3c74 643e 6c6f 773c ty: | low<
│ │ │ +000a52c0: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td> |
|---|
| Disruption: | low |
|---|
| Reboot
│ │ │ +000a5300: 3a3c 2f74 683e 3c74 643e 6661 6c73 653c : | false<
│ │ │ +000a5310: 2f74 643e 3c2f 7472 3e3c 7472 3e3c 7468 /td> |
|---|
| Strategy: | <
│ │ │ +000a5330: 7464 3e65 6e61 626c 653c 2f74 643e 3c2f td>enable
│ │ │ +000a5340: 7472 3e3c 2f74 6162 6c65 3e3c 7072 653e tr>
|---|