Wazuh는 정말 여러기능을 제공합니다. 자산 관리 부터 보안 이벤트 및 파일 무결성 모니터링 그리고 CCE, CVE 진단 등을 말이죠.
오늘은 실제 업무에 적용하였던 Infra 진단에 대해서 작성하려고 합니다.
Wazuh를 통해서 OS에 직접 접속하여 CCE 스크립트를 실행하고 결과를 가져올 필요 없이 자동으로 스크립트를 실행하고 결과를 취합 할 수 있습니다.
Wazuh는 NVD와 같은 CVE 관리 데이터베이스에서 데이터를 취합하여 별도의 DB를 운영합니다. 해당 DB를 통하여 Wazuh agent에 설치된 패키지들의 CVE를 식별하고 취합 할 수 있습니다.
- id: 10000
title: "웹서비스 링크 사용금지"
description: "무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함"
rationale: "웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함"
remediation: |
심볼릭 링크, aliases 사용 제한 (/etc/apache2/apache2.conf 파일에 설정된 모든 디렉터리의 Options 지시자에서 심볼릭 링크를 가능하게 하는 FollowSymLinks 옵션 제거)
condition: none
rules:
- 'f:$main-conf -> !r:^# && r:Options\s*\t*Indexes\s*\t*FollowSymLinks'
- 'f:$main-conf -> !r:^# && r:Options\s*\t*FollowSymLinks'
안녕하세요 글 잘 봤습니다. 현재 글을 보면서 wazuh docker를 활용하여 virtualbox에서 모의 구축을 진행하고 있는데 CVE 구축하면서 문제가 지속적으로 발생해서요 혹시 괜찮으시면 해결에 도움을 주시면 감사하겠습니다!