Actualizaciones de seguridad del escáner Nessus y Red Hat backport

3

He hecho esta pregunta: Versión de Apache falsa positiva en los resultados del escáner en Centos Necesito una aclaración adicional: ¿Sabe si es posible configurar Nessus para adoptar las actualizaciones de seguridad de Red Hat backport? Quiero evitar informes falsos positivos de Nessus. Ejemplo de informe falso positivo:

Apache 2.2 < 2.2.16 Multiple Vulnerabilities

Intenté encontrar la respuesta aquí sin éxito: enlace enlace

    
pregunta Michael 07.01.2014 - 05:57
fuente

1 respuesta

1

Debería verificar la versión del paquete instalada localmente:

enlace

Como parches de Red Hat back ports, la versión de Apache enviada por el servidor web siempre parecerá ser "antigua" (ya que no se incrementa a menos que todo el paquete se vuelva a basar en una versión más reciente, lo cual es raro en Red Hat). Enterprise Linux). Puede reducir los falsos positivos configurando ServerTokens en "Prod", por ejemplo.

En general, el escaneo de banners (Apache HTTPD, SendMail, Postfix, etc.) casi siempre dará como resultado muchos falsos positivos. Es mucho mejor verificar los RPM realmente instalados, por ejemplo, usando el complemento de seguridad de yum:

yum install yum-plugin-security

luego asegúrese de que todas las actualizaciones de seguridad disponibles estén instaladas:

yum updateinfo list security all

para obtener más información, consulte enlace

    
respondido por el Kurt 26.10.2015 - 21:45
fuente

Lea otras preguntas en las etiquetas