Oracle Linux STIG Image es una implantación de Oracle Linux que sigue la Security Technical Implementation Guide (STIG).
Con la imagen STIG, puede configurar una instancia de Oracle Linux en Oracle Cloud Infrastructure que cumpla determinados estándares de seguridad y requisitos definidos por la Agencia de Sistemas de la Información de Defensa (DISA).
Nota
Oracle actualiza Oracle Linux STIG Image regularmente con las últimas erratas de seguridad. Este documento se actualiza cada vez que cambia la referencia STIG o cuando los cambios en la guía de seguridad requieren la configuración manual de la imagen. Consulte Historial de revisiones para Oracle Linux STIG Image para conocer los cambios específicos realizados en cada versión.
Importante
Cualquier cambio que realice en una instancia de Oracle Linux STIG Image (como instalar otras aplicaciones o modificar los valores de configuración) puede afectar a la puntuación de conformidad. Después de realizar cambios, vuelva a analizar la instancia para comprobar que cumple los requisitos de conformidad. Consulte Nuevo análisis de una instancia para su conformidad.
¿Qué es una STIG?
Una STIG (Security Technical Implementation Guide, guía de implantación técnica de seguridad) es un documento redactado por la Agencia de Sistemas de la Información de Defensa (DISA). Proporciona orientación sobre la configuración de un sistema para cumplir con los requisitos de ciberseguridad para el despliegue en los sistemas de red de TI del Departamento de Defensa (DoD) de EE. UU. Los requisitos de STIG ayudan a proteger la red frente amenazas de ciberseguridad centrándose en la infraestructura y la seguridad de la red para mitigar las vulnerabilidades. El cumplimiento de las STIG es un requisito para las agencias DoD o cualquier organización que forme parte de las redes de información DoD (DoDIN).
La imagen STIG de Oracle Linux ayuda a automatizar la conformidad proporcionando una versión reforzada de la imagen estándar de Oracle Linux. La imagen se ha reforzado para seguir las directrices de STIG. Sin embargo, la imagen no puede cumplir con todos los requisitos de STIG y puede requerir una corrección manual adicional. Consulte Aplicación de correcciones.
Descarga de la STIG más reciente
DISA proporciona actualizaciones trimestrales de las STIG. Esta documentación se ha creado utilizando la STIG más reciente disponible en el momento de la publicación. Sin embargo, siempre debe utilizar la STIG más reciente al evaluar el sistema.
La evaluación de conformidad suele comenzar con una exploración mediante una herramienta de comprobación de conformidad de Security Content Automation Protocol (SCAP). La herramienta utiliza una STIG (cargada en formato de SCAP) para analizar la seguridad de un sistema. Sin embargo, la herramienta no siempre prueba todas las reglas de una STIG y es posible que algunas STIG no tengan versiones de SCAP. En estos casos, un auditor debe comprobar la conformidad del sistema manualmente revisando las reglas de STIG que no cubre la herramienta.
Las siguientes herramientas están disponibles para automatizar la evaluación de conformidad:
SCAP Compliance Checker (SCC): herramienta desarrollada por DISA que puede ejecutar una evaluación utilizando DISA STIG Benchmark o un perfil ascendente OpenSCAP. Normalmente, DISA STIG Benchmark se utiliza para el análisis de conformidad cuando se utiliza la herramienta SCC.
Importante
Para explorar la arquitectura de Arm (aarch64), debe utilizar la versión 5.5 o posterior de SCC.
OpenSCAP: utilidad de código abierto disponible mediante yum que puede ejecutar una evaluación utilizando DISA STIG Benchmark o un perfil ascendente OpenSCAP. Oracle Linux distribuye un paquete de la Guía de seguridad de SCAP (SSG) que contiene perfiles específicos de la versión del sistema. Por ejemplo, el archivo ssg-ol7-ds.xml del flujo de datos SCAP que se proporciona en el paquete SSG incluye el perfil DISA STIG para el perfil de Oracle Linux 7. Una ventaja de utilizar la herramienta OpenSCAP es que SSG proporciona scripts de Bash o Ansible para automatizar la corrección y llevar el sistema a un estado compatible.
Atención
La corrección automática mediante scripts puede dar lugar a una configuración del sistema no deseada o hacer que un sistema no funcione. Pruebe los scripts de corrección en un entorno no de producción.
La imagen de STIG de Oracle Linux contiene soluciones adicionales para reglas no tratadas por la referencia DISA STIG. Utilice el perfil "STIG" de SSG alineado con DISA STIG para Oracle Linux a fin de ampliar la automatización de las reglas no abordadas anteriormente y determinar la conformidad con la DISA STIG completa.
Se proporcionan dos archivos de lista de comprobación de DISA STIG Viewer con la imagen, que se basan en los resultados de análisis de SCC y OpenSCAP. La lista de comprobación de DISA STIG Benchmark utiliza los resultados de exploración de SCC, mientras que la lista de comprobación del perfil "STIG" de SSG utiliza los resultados de exploración OpenSCAP. Estas listas de control contienen comentarios de Oracle para áreas de la imagen que no cumplen con las directrices. Consulte Using the Checklist to View Additional Configurations.
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "stig" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Oracle Linux 8
Las imágenes de Oracle Linux 8 STIG siguen los estándares de seguridad de DISA y se refuerzan de acuerdo con Oracle Linux 8 DISA STIG. Para la última versión de Oracle Linux 8 STIG Image, el destino de cumplimiento es DISA STIG para Oracle Linux 8 Ver 1, versión 10. El paquete scap-security-guide (versión mínima 0.1.73-1.0.1) disponible a través de yum contiene el perfil "STIG" de SSG alineado con DISA STIG para Oracle Linux 8 Ver 1, Rel 10.
Información de cumplimiento para imágenes STIG de Oracle Linux 8.10 de septiembre de 2024:
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 8 Ver 1, Rel 10
Puntuación de conformidad de lista de comprobación para x86_64: 74,63%
Puntuación de conformidad de lista de comprobación para aarch64: 74,55%
Target: DISA STIG for Oracle Linux 8 Ver 1, Rel 8 Benchmark profile
Puntuación de conformidad de lista de comprobación para x86_64: 80,57%
Puntuación de conformidad de lista de comprobación para aarch64: 80,57%
Oracle Linux 7 (soporte extendido)
Las imágenes de Oracle Linux 7 STIG siguen los estándares de seguridad de DISA y se refuerzan de acuerdo con Oracle Linux 7 DISA STIG. Para la última versión de Oracle Linux 7 STIG Image, el destino de conformidad pasó a la versión 3 de DISA STIG, versión 1. El paquete scap-security-guide (versión mínima 0.1.73-1.0.3) disponible a través de yum contiene el perfil SSG "STIG" alineado con DISA STIG para Oracle Linux 7 versión 3, versión 1.
Información de cumplimiento para imágenes STIG de Oracle Linux 7.9 de febrero de 2025:
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 3, Rel 1
Puntuación de conformidad de lista de comprobación x86_64: 81,65%
Puntuación de conformidad de lista de comprobación aarch64: 81,65%
Destino: STIG de DISA para el perfil de referencia de Oracle Linux 7 Ver 3, Rel 1
Puntuación de conformidad de lista de comprobación x86_64: 91,71 %
Puntuación de conformidad de lista de comprobación aarch64: 91,71 %
Nota
El estándar STIG de DISA no tuvo cambios significativos, aparte de la redacción, entre Oracle Linux 7 Ver 3, Rel 1 y Oracle Linux 7 Ver 2, Rel 14. Debido a esto, cualquier sistema compatible con Oracle Linux 7 Ver 2, Versión 14 también es compatible con Oracle Linux 7 Ver 3, Versión 1.
La instancia de Oracle Linux STIG Image reforzada no se puede configurar para todas las instrucciones recomendadas. Debe finalizar manualmente las configuraciones no incluidas en la instancia de Oracle Linux STIG Image.
Para cada regla de seguridad que haya establecido DISA, se proporcionan instrucciones para aplicar la configuración de seguridad adecuada en la Oracle Linux Security Technical Implementation Guide correspondiente.
Importante
Algunos cambios en la imagen podrían afectar a la cuenta de Oracle Cloud Infrastructure por defecto de la instancia. Si decide aplicar una regla, estudie la información sobre cada regla y los motivos de la exclusión para comprender completamente el impacto potencial en la instancia.
Uso de la Lista de Control para Ver Configuraciones Adicionales 🔗
Utilice las listas de comprobación proporcionadas con la imagen STIG de Oracle Linux para ver las "Notas de la versión" adicionales en áreas de orientación no incluidas en la imagen, lo que puede requerir una configuración adicional. Las notas de la versión identifican configuraciones adicionales que pueden afectar a la cuenta de Oracle Cloud Infrastructure por defecto de las instancias.
Acceso a la lista de control
La imagen de Oracle Linux STIG incluye listas de comprobación de DISA STIG Viewer para el perfil "STIG" de DISA STIG Benchmark y SCAP Security Guide (SSG) alineado con DISA STIG para Oracle Linux. Estas listas de comprobación se encuentran en el directorio /usr/share/xml/stig. Consulte Historial de revisiones para conocer el nombre de archivo específico asociado a cada versión.
OL<release>_SSG_STIG_<stig-version>_CHECKLIST_RELEASE.ckl: lista de comprobación para DISA STIG para Oracle Linux mediante los resultados de exploración de perfil "STIG" de SSG.
OL<release>_DISA_BENCHMARK_<stig-version>_CHECKLIST_RELEASE.ckl: lista de comprobación para DISA STIG Benchmark para Oracle Linux mediante los resultados de exploración de perfil Oracle_Linux_<release>_STIG de SCC.
Visualización de las notas de la versión de la lista de comprobación
En Lista de comprobación, seleccione Abrir lista de comprobación desde archivo... y navegue hasta el archivo de lista de comprobación.
Amplíe el panel de filtros y agregue el siguiente filtro:
Debe coincidir: ALL
Filtrar por: Palabra clave
Tipo de filtro: Filtro inclusivo (+)
Palabra clave: Notas de la versión de Oracle
Las notas de la versión ofrecen información adicional sobre las reglas:
Abierto: reglas que se han excluido o que se han considerado fuera del ámbito.
Excluidas: reglas que pueden afectar a la cuenta de Oracle Cloud Infrastructure por defecto de la instancia y que se han excluido de la solución para Oracle Linux STIG Image.
Fuera de alcance: reglas que están fuera del alcance para la solución en la versión actual, pero que se pueden considerar para la solución en una versión futura.
Not Applicable: reglas que se han considerado no aplicables a Oracle Linux STIG Image.
No revisado: reglas que están fuera del alcance para la solución en la versión actual, pero que podrían considerarse para la solución en una versión futura.
Para cada regla, asegúrese de comprender completamente las implicaciones para la instancia antes de aplicar la solución.
Nuevo análisis de una instancia para su conformidad 🔗
Utilice la herramienta SCC o OpenSCAP para explorar la instancia y verificar que sigue siendo compatible.
Los cambios en una instancia de Oracle Linux STIG Image (como la instalación de otras aplicaciones o la adición de nuevos valores de configuración) pueden afectar a la conformidad. Recomendamos el análisis para comprobar que la instancia sea compatible después de realizar cambios. Además, es posible que necesite realizar análisis posteriores para comprobar si hay actualizaciones periódicas de DISA STIG trimestrales.
Uso de la herramienta OpenSCAP 🔗
La herramienta OpenSCAP está disponible en Oracle Linux y está certificada por el Instituto Nacional de Estándares y Tecnologías (NIST).
Conéctese a la instancia de Oracle Linux STIG Image.
Instale el paquete openscap-scanner.
Copiar
sudo yum install openscap-scanner
Identifique el archivo XCCDF o de flujo de datos que se va a utilizar para el análisis.
Para utilizar el perfil SSG "stig":
Instale el paquete scap-security-guide.
Copiar
sudo yum install scap-security-guide
Localice el archivo que desea utilizar para el análisis encontrado en /usr/share/xml/scap/ssg/content.
Para utilizar la referencia de Oracle Linux DISA STIG:
Consulte el archivo path-to-report.html para ver los resultados de la evaluación.
Uso de la herramienta SCC 🔗
La herramienta SCC es la herramienta oficial para comprobar la conformidad por parte del gobierno y se puede utilizar para analizar una instancia de Oracle Linux STIG Image.
Importante
Para explorar la arquitectura de Arm (aarch64), debe utilizar la versión 5.5 o posterior de SCC.
Para obtener instrucciones sobre el uso de la herramienta SCC, consulte la tabla de herramientas de SCAP en https://public.cyber.mil/stigs/scap/.
Introduzca 1 para seleccionar el perfil. Verifique que "stig" está seleccionado.
Available Profiles for OL-7
1. [ ] no_profile_selected
2. [X] stig
Vuelva al menú principal. Introduzca 9 para guardar los cambios y realizar una exploración en el sistema.
La exploración puede tardar entre 25 y 30 minutos.
Historial de revisiones para Oracle Linux STIG Image 🔗
Oracle actualiza Oracle Linux STIG Image con regularidad para abordar los problemas de seguridad.
Si está desplegando una versión de Oracle Linux STIG Image anterior, es posible que desee realizar un análisis posterior para comprobar si hay actualizaciones de DISA STIG trimestrales y regulares. Consulte Nuevo análisis de una instancia para su conformidad para obtener más información.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL8_SSG_STIG_V1R10_CHECKLIST_RELEASE.ckl
OL8_DISA_BENCHMARK_V1R8_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 8 Ver 1, Rel 10
Puntuación de conformidad de lista de comprobación para x86_64: 74,63%
Puntuación de conformidad de lista de comprobación para aarch64: 74,55%
Target: DISA STIG for Oracle Linux 8 Ver 1, Rel 8 Benchmark profile
Puntuación de conformidad de lista de comprobación para x86_64: 80,57%
Puntuación de conformidad de lista de comprobación para aarch64: 80,57%
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "stig" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL8_SSG_STIG_V1R8_CHECKLIST_RELEASE.ckl
OL8_DISA_BENCHMARK_V1R7_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 8 Ver 1, Rel 8
Puntuación de conformidad de lista de comprobación para x86_64: 67,50%
Puntuación de conformidad de lista de comprobación para aarch64: 67,40%
Destino: STIG de DISA para el perfil de Oracle Linux 8 Ver 1, Rel 7 Benchmark
Puntuación de conformidad de lista de comprobación para x86_64: 78,92%
Puntuación de conformidad de lista de comprobación para aarch64: 78,92%
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "stig" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL8_SSG_STIG_V1R6_CHECKLIST_RELEASE.ckl
OL8_DISA_BENCHMARK_V1R5_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 8 Ver 1, Rel 6
Puntuación de conformidad de lista de comprobación para x86_64: 64,81%
Puntuación de conformidad de lista de comprobación para aarch64: 64,54 %
Target: DISA STIG for Oracle Linux 8 Ver 1, Rel 5 Benchmark profile
Puntuación de conformidad de lista de comprobación para x86_64: 78,92%
Puntuación de conformidad de lista de comprobación para aarch64: 78,92%
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "stig" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL8_SSG_STIG_V1R5_CHECKLIST_RELEASE.ckl
OL8_DISA_BENCHMARK_V1R4_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 8 Ver 1, Rel 5
Puntuación de conformidad de lista de comprobación para x86_64: 63,78%
Puntuación de conformidad de lista de comprobación para aarch64: 63,50%
Target: DISA STIG para el perfil de referencia de Oracle Linux 8 Ver 1, Rel 4
Puntuación de conformidad de lista de comprobación para x86_64: 79,25%
Puntuación de conformidad de lista de comprobación para aarch64: 79,25%
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "stig" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL7_SSG_STIG_V3R1_CHECKLIST_RELEASE.ckl
OL7_DISA_BENCHMARK_V3R1_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 3, Rel 1
Puntuación de conformidad de lista de comprobación x86_64: 81,65%
Puntuación de conformidad de lista de comprobación aarch64: 81,65%
Destino: STIG de DISA para el perfil de referencia de Oracle Linux 7 Ver 3, Rel 1
Puntuación de conformidad de lista de comprobación x86_64: 91,71 %
Puntuación de conformidad de lista de comprobación aarch64: 91,71 %
Nota
El estándar STIG de DISA no tuvo cambios significativos, aparte de la redacción, entre Oracle Linux 7 Ver 3, Rel 1 y Oracle Linux 7 Ver 2, Rel 14. Debido a esto, cualquier sistema compatible con Oracle Linux 7 Ver 2, Versión 14 también es compatible con Oracle Linux 7 Ver 3, Versión 1.
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "stig" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL7_SSG_STIG_V2R14_CHECKLIST_RELEASE.ckl
OL7_DISA_BENCHMARK_V1R14_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 14
Puntuación de conformidad de lista de comprobación x86_64: 81,36 %
Puntuación de conformidad de lista de comprobación aarch64: 81,36 %
Destino: STIG de DISA para el perfil de Oracle Linux 7 Ver 2, Rel 14 Benchmark
Puntuación de conformidad de lista de comprobación x86_64: 91,77%
Puntuación de conformidad de lista de comprobación aarch64: 91,77%
Nota
El estándar STIG de DISA no tuvo cambios significativos, aparte de la redacción, entre Oracle Linux 7 Ver 2, Rel 13 y Oracle Linux 7 Ver 2, Rel 14. Por este motivo, cualquier sistema que cumpla con Oracle Linux 7 Ver 2, Versión 13 también cumple con Oracle Linux 7 Ver 2, Versión 14.
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la STIG DISA completa. Sin embargo, el perfil SSG "STIG" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL7_SSG_STIG_V2R13_CHECKLIST_RELEASE.ckl
OL7_DISA_BENCHMARK_V1R13_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 13
Puntuación de conformidad de lista de comprobación x86_64: 81,36 %
Puntuación de conformidad de lista de comprobación aarch64: 81,36 %
Target: STIG de DISA para el perfil de Oracle Linux 7 Ver 2, Rel 13 Benchmark
Puntuación de conformidad de lista de comprobación x86_64: 91,71%
Puntuación de conformidad de lista de comprobación aarch64: 91,71%
Nota
El estándar STIG de DISA no tuvo cambios significativos, aparte de la redacción, entre Oracle Linux 7 Ver 2, Rel 12 y Oracle Linux 7 Ver 2, Rel 13. Debido a esto, cualquier sistema compatible con Oracle Linux 7 Ver 2, Rel 12 también es compatible con Oracle Linux 7 Ver 2, Rel 13.
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la tabla DISA STIG completa. Sin embargo, el perfil SSG "STIG" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Archivos de lista de comprobación en /usr/share/xml/stig:
OL7_SSG_STIG_V2R11_CHECKLIST_RELEASE.ckl
OL7_DISA_BENCHMARK_V1R11_CHECKLIST_RELEASE.ckl
Información de conformidad
Destino: perfil "STIG" de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 11
Puntuación de conformidad de lista de comprobación x86_64: 81,36 %
Puntuación de conformidad de lista de comprobación aarch64: 81,36 %
Destino: STIG de DISA para el perfil de Oracle Linux 7 Ver 2, Rel 11 Benchmark
Puntuación de conformidad de lista de comprobación x86_64: 91,71%
Puntuación de conformidad de lista de comprobación aarch64: 91,71%
Nota
Las puntuaciones de conformidad más altas para la referencia DISA STIG reflejan un ámbito de reglas más limitado en comparación con la tabla DISA STIG completa. Sin embargo, el perfil SSG "STIG" representa el DISA STIG completo, proporcionando una evaluación más completa del cumplimiento de la imagen.
Paquetes del sistema actualizados a las versiones más recientes disponibles con correcciones de seguridad.
Se han aplicado correcciones de reglas de STIG adicionales a la imagen. Consulte Soluciones adicionales.
Transición de conformidad de DISA STIG Benchmark Ver 2, Rel 4 al perfil de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 8.
Información de conformidad
Destino: perfil de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 8
OpenSCAP Puntuación de conformidad: 80,83 %
Soluciones adicionales
Para cada regla de seguridad que haya establecido DISA, se proporcionan instrucciones para aplicar la configuración de seguridad adecuada en Oracle Linux 7 Security Technical Implementation Guide.
Revise la siguiente tabla y asegúrese de comprender los posibles impactos en la instancia si lo soluciona.
Abra el archivo xccdf.xml para la STIG en el visor.
Para cada regla de la siguiente tabla que desea corregir, haga lo siguiente:
Busque el STIG-ID de la regla en la guía para ir a la sección adecuada que explica la regla, las vulnerabilidades y los pasos para cumplir con la regla.
Realice los pasos de configuración proporcionados.
En la siguiente tabla se describen las áreas de orientación no incluidas en Oracle Linux STIG Image que requieren configuración adicional, y se describen configuraciones adicionales que pueden afectar a la cuenta por defecto de Oracle Cloud Infrastructure de la instancia.
Las reglas marcadas como que tienen soporte de automatización incluyen automatización integrada para comprobar los requisitos de las reglas y aplicar las correcciones necesarias, cuando sea aplicable. Las reglas sin soporte de automatización las debe revisar un usuario en un sistema porque no están soportadas las comprobaciones de automatización con respecto a los requisitos de las reglas o porque no hay ningún script de corrección disponible.
STIG-ID
Descripción de la regla
Soporte de automatización
Motivo de exclusión
OL07-00-010050
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD antes de otorgar acceso local o remoto al sistema mediante una conexión de usuario de línea de comandos.
Sí
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
OL07-00-010230
El sistema operativo Oracle Linux se debe configurar para que las contraseñas de los nuevos usuarios se restrinjan a una duración mínima de 24 horas/1 día.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010240
El sistema operativo Oracle Linux se debe configurar para que las contraseñas se restrinjan a una duración mínima de 24 horas/1 día.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010250
El sistema operativo Oracle Linux se debe configurar para que las contraseñas de los nuevos usuarios se restrinjan a una duración máxima de 60 días.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
El sistema operativo Oracle Linux se debe configurar para que las contraseñas existentes se restrinjan a una duración máxima de 60 días.
No
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure. Las reglas de duración de contraseñas de PAM también afectan a las claves SSH.
IMPACTO EN OCI IMPORTANTE: la restricción de las contraseñas existentes a una duración máxima de 60 días puede provocar que la cuenta de OPC se bloquee irremediablemente después de 60 días como resultado de la configuración sin contraseña de la cuenta.
OL07-00-010320
El sistema operativo Oracle Linux se debe configurar para bloquear las cuentas durante un mínimo de 15 minutos después de tres intentos de conexión incorrectos dentro de un marco temporal de 15 minutos.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010330
El sistema operativo Oracle Linux debe bloquear la cuenta asociada después de que se realicen tres intentos de conexión de root incorrectos en un período de 15 minutos.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010340
El sistema operativo Oracle Linux se debe configurar para que los usuarios tengan que proporcionar una contraseña para la escalada de privilegios.
Sí
Según el esquema por defecto de Oracle Cloud Infrastructure, NOPASSWD está definido para OPC.
OL07-00-010342
El sistema operativo Oracle Linux debe utilizar la contraseña del usuario que realiza la llamada para la escalada de privilegios al utilizar el comando sudo.
Sí
Afecta a la cuenta de conexión de OPC por defecto.
Los sistemas operativos Oracle Linux versión 7.2 o posterior mediante Unified Extensible Firmware Interface (UEFI) deben requerir autenticación al iniciar en modos de mantenimiento y de usuario único.
No
Requiere contraseña de GRUB 2, lo cual no es factible para la imagen por defecto.
IMPACTO EN OCI IMPORTANTE: la implantación de una contraseña de GRUB 2 introduciría una petición de contraseña al iniciar la instancia.
OL07-00-010492
Los sistemas operativos Oracle Linux versión 7.2 o posterior iniciados con United Extensible Firmware Interface (UEFI) deben tener un nombre único para la cuenta de superusuarios de grub cuando se inicia en el modo y el mantenimiento de un solo usuario.
No
Requiere cambiar el nombre de superusuario por defecto. Afecta al inicio del superusuario de grub.
OL07-00-010500
El sistema operativo Oracle Linux debe identificar y autenticar de forma única a los usuarios de la organización (o a los procesos que actúan en nombre de los usuarios de la organización) mediante la autenticación multifactor.
Sí
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
OL07-00-020019
El sistema operativo Oracle Linux debe implantar la herramienta Endpoint Security for Linux Threat Prevention.
No
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
OL07-00-020020
El sistema operativo Oracle Linux debe impedir que los usuarios sin privilegios ejecuten funciones con privilegios para incluir la desactivación, elusión o modificación de las medidas/contramedidas de seguridad implantadas.
No
Requiere obtener una lista específica de usuarios autorizados del ISSO del usuario.
OL07-00-020021
El sistema operativo Oracle Linux debe limitar los usuarios de SELinux a roles que cumplan con el privilegio mínimo.
No
Requiere revisión por parte del SA/ISSO de un usuario para determinar la conformidad de la asignación de roles de SELinux.
OL07-00-020023
El sistema operativo Oracle Linux debe elevar el contexto de SELinux cuando un administrador llama al comando sudo.
No
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-020030
El sistema operativo Oracle Linux se debe configurar para que una herramienta de integridad de archivos verifique la configuración del sistema operativo base al menos semanalmente.
Sí
AIDE u otra intrusión detecta que se espera que el sistema se configure en la imagen de destino.
OL07-00-020040
El sistema operativo Oracle Linux se debe configurar de modo que se notifique al personal designado si las configuraciones de base se cambian de manera no autorizada.
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
OL07-00-020270
El sistema operativo Oracle Linux no debe tener cuentas innecesarias.
No
Requiere obtener una lista específica de cuentas del sistema autorizadas del ISSO del usuario
OL07-00-020680
El sistema operativo Oracle Linux se debe configurar de manera que todos los archivos y los directorios incluidos en los directorios de inicio de usuarios interactivos locales tengan un modo de 750 o menos permisivo.
No
Restringe el acceso de permiso de archivo a los servicios del sistema.
OL07-00-020720
El sistema operativo Oracle Linux se debe configurar de modo que todas las rutas de búsqueda ejecutables de archivos de inicialización de usuarios interactivos locales contengan solo rutas que se resuelvan en el directorio de inicio de usuarios.
No
Afecta el acceso a los binarios y las utilidades del usuario.
OL07-00-021000
El sistema operativo Oracle Linux se debe configurar de modo que los sistemas de archivos que contengan directorios de inicio de usuarios se monten para evitar que se ejecuten los archivos con el bit setuid y setgid definido.
Sí
Afecta al acceso del usuario a la ejecución de archivos binarios dentro de sus directorios de inicio.
OL07-00-021300
El sistema operativo Oracle Linux debe desactivar los volcados del núcleo a menos que sean necesarios.
Sí
El servicio kdump es necesario para fines de diagnóstico en caso de fallos del núcleo generados por el sistema.
El sistema operativo Oracle Linux debe implantar la criptografía validada por NIST FIPS para lo siguiente: aprovisionar firmas digitales, generar hashes criptográficos y proteger los datos que requieren protección de datos estáticos de acuerdo con las leyes federales aplicables, órdenes ejecutivas, directivas, políticas, normativas y estándares.
No
Exclusión del parámetro fips=1 de la línea de comandos del núcleo de rescate.
IMPACTO EN OCI IMPORTANTE: la adición de fips=1 a la línea de comandos del núcleo de rescate podría provocar que la instancia no se inicie y se muestre un error fatal.
OL07-00-021600
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar las listas de control de acceso (ACL).
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
OL07-00-021610
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar los atributos ampliados.
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
OL07-00-021620
El sistema operativo Oracle Linux debe utilizar una herramienta de integridad de archivos configurada para utilizar los hash criptográficos aprobados por FIPS 140-2 para validar el contenido y los directorios del archivo.
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
El sistema operativo Oracle Linux se debe cerrar cuando se produce un fallo en el procesamiento de auditoría, a menos que la disponibilidad sea una preocupación primordial. Si la disponibilidad es una preocupación, el sistema debe avisar al personal designado (Administrador del sistema [SA] y Responsable de la seguridad del sistema de información [ISSO] como mínimo) si se produce un fallo en el procesamiento de auditoría.
Sí
La configuración por defecto del parámetro failure es 1, que solo envía información al log del núcleo en relación con el fallo en lugar de cerrar la instancia.
IMPACTO EN OCI IMPORTANTE: la definición del parámetro failure en 2 provocaría un aviso grave y el cierre del sistema cuando se produzca un fallo de procesamiento de auditoría.
OL07-00-030201
El sistema operativo Oracle Linux se debe configurar para descargar logs de auditoría en otro sistema o medio de almacenamiento desde el sistema que se está auditando.
No
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030300
El sistema operativo Oracle Linux debe descargar los registros de auditoría en un sistema o medio diferente del sistema que se está auditando.
Sí
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030310
El sistema operativo Oracle Linux debe cifrar la transferencia de registros de auditoría descargados en otro sistema o medio del sistema que se está auditando.
Sí
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030320
El sistema operativo Oracle Linux se debe configurar para que el sistema de auditoría realice las acciones adecuadas cuando el volumen de almacenamiento de auditoría esté lleno.
No
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030321
El sistema operativo Oracle Linux se debe configurar para que el sistema de auditoría realice las acciones adecuadas cuando se produce un error al enviar registros de auditoría a un sistema remoto.
No
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-031000
El sistema operativo Oracle Linux debe enviar la salida de rsyslog a un servidor de agregación de logs.
Sí
Requiere un servidor remoto para transmitir información de rsyslog.
OL07-00-032000
El sistema operativo Oracle Linux debe utilizar un programa de análisis de virus.
No
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
OL07-00-040100
El sistema operativo Oracle Linux se debe configurar para prohibir o restringir el uso de funciones, puertos, protocolos y/o servicios, como se define en Ports, Protocols, and Services Management Component Local Service Assessment (PPSM CLSA) y las evaluaciones de vulnerabilidad.
No
Requiere revisión de puertos, protocolos y/o servicios según lo definido por la PPSM CLSA de un usuario.
OL07-00-040160
El sistema operativo Oracle Linux se debe configurar de modo que todas las conexiones de red asociadas a una sesión de comunicación terminen al final de la sesión o después de 15 minutos de inactividad del usuario en un símbolo del sistema, a menos que cumplan los requisitos de misión documentados y validados.
Sí
Puede interrumpir las cargas de trabajo de los usuarios.
OL07-00-040170
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD inmediatamente antes o como parte de las peticiones de datos de conexión de acceso remoto.
Sí
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
OL07-00-040420
El sistema operativo Oracle Linux se debe configurar de modo que los archivos de clave de host privado SSH tengan el modo 0600 o menos permisivo.
Sí
Cambia los permisos por defecto de la clave de host privada SSH generada por el servicio del sistema.
OL07-00-040600
Se deben configurar al menos dos servidores de nombres para los sistemas operativos Oracle Linux mediante la resolución de DNS.
No
Oracle Cloud Infrastructure proporciona un servidor DNS de alta disponibilidad.
El sistema operativo Oracle Linux se debe configurar para que las conexiones X remotas estén desactivadas, a menos que cumplan los requisitos de misión documentados y validados.
Sí
Afecta a la conectividad de la consola serie de la instancia.
IMPACTO EN OCI IMPORTANTE: la desactivación de conexiones X remotas podría provocar un fallo de conexión a la consola serie de la instancia de OCI.
OL07-00-040711
El daemon SSH del sistema operativo Oracle Linux debe impedir que los hosts remotos se conecten a la pantalla del proxy.
Sí
Afecta al acceso del usuario a las instancias de Oracle Cloud Infrastructure.
OL07-00-040810
El programa de control de acceso del sistema operativo Oracle Linux se debe configurar para otorgar o denegar el acceso al sistema a hosts y servicios específicos.
No
Requiere revisión del acceso de hosts y servicios específicos. La política de permiso del usuario debe permitir el acceso.
OL07-00-040820
El sistema operativo Oracle Linux no debe tener configurados túneles de IP no autorizados.
No
Requiere revisión del SA/ISSO de un usuario para determinar las conexiones de túnel de IPSec autorizadas.
OL07-00-041002
El sistema operativo Oracle Linux debe implantar la autenticación multifactor para el acceso a cuentas con privilegios mediante módulos de autenticación conectable (PAM).
No
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
OL07-00-041003
El sistema operativo Oracle Linux debe implantar la comprobación del estado del certificado para la autenticación de PKI.
Sí
La comprobación del estado del certificado para la autenticación PKI no está configurada en la imagen por defecto de Oracle Cloud Infrastructure.
1 La corrección de estas reglas puede tener un impacto significativo en la accesibilidad de los sistemas.
Log de Cambios
STIG-ID
Descripción de la regla
Motivo de exclusión
Estado
Comentarios
OL07-00-010050
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD antes de otorgar acceso local o remoto al sistema mediante una conexión de usuario de línea de comandos.
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010320
El sistema operativo Oracle Linux se debe configurar para bloquear las cuentas durante un mínimo de 15 minutos después de tres intentos de conexión incorrectos dentro de un marco temporal de 15 minutos.
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010330
El sistema operativo Oracle Linux debe bloquear la cuenta asociada después de que se realicen tres intentos de conexión de root incorrectos en un período de 15 minutos.
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010492
Los sistemas operativos Oracle Linux versión 7.2 o posterior iniciados con United Extensible Firmware Interface (UEFI) deben tener un nombre único para la cuenta de superusuarios de grub cuando se inicia en el modo y el mantenimiento de un solo usuario.
Requiere cambiar el nombre de superusuario por defecto. Afecta al inicio del superusuario de grub.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010500
El sistema operativo Oracle Linux debe identificar y autenticar a los usuarios de la organización, o los procesos que actúan en nombre de los usuarios de la organización, mediante la autenticación multi factor.
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020019
El sistema operativo Oracle Linux debe implantar la herramienta Endpoint Security for Linux Threat Prevention.
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020020
El sistema operativo Oracle Linux debe impedir que los usuarios sin privilegios ejecuten funciones con privilegios para incluir la desactivación, elusión o modificación de las medidas/contramedidas de seguridad implantadas.
Requiere obtener una lista específica de usuarios autorizados del ISSO del usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020021
El sistema operativo Oracle Linux debe limitar los usuarios de SELinux a roles que cumplan con el privilegio mínimo.
Requiere revisión por parte del SA/ISSO de un usuario para determinar la conformidad de la asignación de roles de SELinux.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020023
El sistema operativo Oracle Linux debe elevar el contexto de SELinux cuando un administrador llama al comando sudo.
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020040
El sistema operativo Oracle Linux se debe configurar de modo que se notifique al personal designado si las configuraciones de base se cambian de manera no autorizada.
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020270
El sistema operativo Oracle Linux no debe tener cuentas innecesarias.
Requiere obtener una lista específica de cuentas del sistema autorizadas del ISSO del usuario
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020680
El sistema operativo Oracle Linux se debe configurar de manera que todos los archivos y los directorios incluidos en los directorios de inicio de usuarios interactivos locales tengan un modo de 750 o menos permisivo.
Restringe el acceso de permiso de archivo a los servicios del sistema.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020720
El sistema operativo Oracle Linux se debe configurar de modo que todas las rutas de búsqueda ejecutables de archivos de inicialización de usuarios interactivos locales contengan solo rutas que se resuelvan en el directorio de inicio de usuarios.
Afecta el acceso a los binarios y las utilidades del usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021000
El sistema operativo Oracle Linux se debe configurar de modo que los sistemas de archivos que contengan directorios de inicio de usuarios se monten para evitar que se ejecuten los archivos con el bit setuid y setgid definido.
Afecta al acceso del usuario a la ejecución de archivos binarios dentro de sus directorios de inicio.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021300
El sistema operativo Oracle Linux debe desactivar los volcados del núcleo a menos que sean necesarios.
El servicio kdump es necesario para fines de diagnóstico en caso de fallos del núcleo generados por el sistema.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021600
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar las listas de control de acceso (ACL).
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021610
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar los atributos ampliados.
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021620
El sistema operativo Oracle Linux debe utilizar una herramienta de integridad de archivos configurada para utilizar los hash criptográficos aprobados por FIPS 140-2 para validar el contenido y los directorios del archivo.
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-031000
El sistema operativo Oracle Linux debe enviar la salida de rsyslog a un servidor de agregación de logs.
Requiere un servidor remoto para transmitir información de rsyslog.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-032000
El sistema operativo Oracle Linux debe utilizar un programa de análisis de virus.
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040100
El sistema operativo Oracle Linux se debe configurar para prohibir o restringir el uso de funciones, puertos, protocolos y/o servicios, como se define en Ports, Protocols, and Services Management Component Local Service Assessment (PPSM CLSA) y las evaluaciones de vulnerabilidad.
Requiere revisión de puertos, protocolos y/o servicios según lo definido por la PPSM CLSA de un usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040160
El sistema operativo Oracle Linux se debe configurar de modo que todas las conexiones de red asociadas a una sesión de comunicación terminen al final de la sesión o después de 15 minutos de inactividad del usuario en un símbolo del sistema, a menos que cumplan los requisitos de misión documentados y validados.
Puede interrumpir las cargas de trabajo de los usuarios.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040170
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD inmediatamente antes o como parte de las peticiones de datos de conexión de acceso remoto.
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040420
El sistema operativo Oracle Linux se debe configurar de modo que los archivos de clave de host privado SSH tengan el modo 0600 o menos permisivo.
Cambia los permisos por defecto de la clave de host privada SSH generada por el servicio del sistema.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040711
El daemon SSH del sistema operativo Oracle Linux debe impedir que los hosts remotos se conecten a la pantalla del proxy.
Afecta al acceso del usuario a las instancias de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040810
El programa de control de acceso del sistema operativo Oracle Linux se debe configurar para otorgar o denegar el acceso al sistema a hosts y servicios específicos.
Requiere revisión del acceso de hosts y servicios específicos. La política de permiso del usuario debe permitir el acceso.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040820
El sistema operativo Oracle Linux no debe tener configurados túneles de IP no autorizados.
Requiere revisión del SA/ISSO de un usuario para determinar las conexiones de túnel de IPSec autorizadas.
Paquetes del sistema actualizados a las versiones más recientes disponibles con correcciones de seguridad.
Se han aplicado correcciones de reglas de STIG adicionales a la imagen. Consulte Soluciones adicionales.
Transición de conformidad de DISA STIG Benchmark Ver 2, Rel 4 al perfil de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 8.
Información de conformidad
Destino: perfil de SSG alineado con la STIG de DISA para Oracle Linux 7 Ver 2, Rel 8.
OpenSCAP Puntuación de conformidad: 80,76 %
Puntuación de conformidad de SCC: 80.77%
Soluciones adicionales
Para cada regla de seguridad que haya establecido DISA, se proporcionan instrucciones para aplicar la configuración de seguridad adecuada en Oracle Linux 7 Security Technical Implementation Guide.
Revise la siguiente tabla y asegúrese de comprender los posibles impactos en la instancia si lo soluciona.
Abra el archivo xccdf.xml para la STIG en el visor.
Para cada regla de la siguiente tabla que desea corregir, haga lo siguiente:
Busque el STIG-ID de la regla en la guía para ir a la sección adecuada que explica la regla, las vulnerabilidades y los pasos para cumplir con la regla.
Realice los pasos de configuración proporcionados.
En la siguiente tabla se describen las áreas de orientación no incluidas en Oracle Linux STIG Image que requieren configuración adicional, y se describen configuraciones adicionales que pueden afectar a la cuenta por defecto de Oracle Cloud Infrastructure de la instancia.
Las reglas marcadas como que tienen soporte de automatización incluyen automatización integrada para comprobar los requisitos de las reglas y aplicar las correcciones necesarias, cuando sea aplicable. Las reglas sin soporte de automatización las debe revisar un usuario en un sistema porque no están soportadas las comprobaciones de automatización con respecto a los requisitos de las reglas o porque no hay ningún script de corrección disponible.
STIG-ID
Descripción de la regla
Soporte de automatización
Motivo de exclusión
OL07-00-010050
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD antes de otorgar acceso local o remoto al sistema mediante una conexión de usuario de línea de comandos.
Sí
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
OL07-00-010230
El sistema operativo Oracle Linux se debe configurar para que las contraseñas de los nuevos usuarios se restrinjan a una duración mínima de 24 horas/1 día.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010240
El sistema operativo Oracle Linux se debe configurar para que las contraseñas se restrinjan a una duración mínima de 24 horas/1 día.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010250
El sistema operativo Oracle Linux se debe configurar para que las contraseñas de los nuevos usuarios se restrinjan a una duración máxima de 60 días.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
El sistema operativo Oracle Linux se debe configurar para que las contraseñas existentes se restrinjan a una duración máxima de 60 días.
No
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure. Las reglas de duración de contraseñas de PAM también afectan a las claves SSH.
IMPACTO EN OCI IMPORTANTE: la restricción de las contraseñas existentes a una duración máxima de 60 días puede provocar que la cuenta de OPC se bloquee irremediablemente después de 60 días como resultado de la configuración sin contraseña de la cuenta.
OL07-00-010320
El sistema operativo Oracle Linux se debe configurar para bloquear las cuentas durante un mínimo de 15 minutos después de tres intentos de conexión incorrectos dentro de un marco temporal de 15 minutos.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010330
El sistema operativo Oracle Linux debe bloquear la cuenta asociada después de que se realicen tres intentos de conexión de root incorrectos en un período de 15 minutos.
Sí
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-010340
El sistema operativo Oracle Linux se debe configurar para que los usuarios tengan que proporcionar una contraseña para la escalada de privilegios.
Sí
Según el esquema por defecto de Oracle Cloud Infrastructure, NOPASSWD está definido para OPC.
OL07-00-010342
El sistema operativo Oracle Linux debe utilizar la contraseña del usuario que realiza la llamada para la escalada de privilegios al utilizar el comando sudo.
Sí
Afecta a la cuenta de conexión de OPC por defecto.
Los sistemas operativos Oracle Linux versión 7.2 o posterior mediante Unified Extensible Firmware Interface (UEFI) deben requerir autenticación al iniciar en modos de mantenimiento y de usuario único.
No
Requiere contraseña de GRUB 2, lo cual no es factible para la imagen por defecto.
IMPACTO EN OCI IMPORTANTE: la implantación de una contraseña de GRUB 2 introduciría una petición de contraseña al iniciar la instancia.
OL07-00-010492
Los sistemas operativos Oracle Linux versión 7.2 o posterior iniciados con United Extensible Firmware Interface (UEFI) deben tener un nombre único para la cuenta de superusuarios de grub cuando se inicia en el modo y el mantenimiento de un solo usuario.
No
Requiere cambiar el nombre de superusuario por defecto. Afecta al inicio del superusuario de grub.
OL07-00-010500
El sistema operativo Oracle Linux debe identificar y autenticar de forma única a los usuarios de la organización (o a los procesos que actúan en nombre de los usuarios de la organización) mediante la autenticación multifactor.
Sí
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
OL07-00-020019
El sistema operativo Oracle Linux debe implantar la herramienta Endpoint Security for Linux Threat Prevention.
No
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
OL07-00-020020
El sistema operativo Oracle Linux debe impedir que los usuarios sin privilegios ejecuten funciones con privilegios para incluir la desactivación, elusión o modificación de las medidas/contramedidas de seguridad implantadas.
No
Requiere obtener una lista específica de usuarios autorizados del ISSO del usuario.
OL07-00-020021
El sistema operativo Oracle Linux debe limitar los usuarios de SELinux a roles que cumplan con el privilegio mínimo.
No
Requiere revisión por parte del SA/ISSO de un usuario para determinar la conformidad de la asignación de roles de SELinux.
OL07-00-020023
El sistema operativo Oracle Linux debe elevar el contexto de SELinux cuando un administrador llama al comando sudo.
No
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
OL07-00-020030
El sistema operativo Oracle Linux se debe configurar para que una herramienta de integridad de archivos verifique la configuración del sistema operativo base al menos semanalmente.
Sí
AIDE u otra intrusión detecta que se espera que el sistema se configure en la imagen de destino.
OL07-00-020040
El sistema operativo Oracle Linux se debe configurar de modo que se notifique al personal designado si las configuraciones de base se cambian de manera no autorizada.
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
OL07-00-020270
El sistema operativo Oracle Linux no debe tener cuentas innecesarias.
No
Requiere obtener una lista específica de cuentas del sistema autorizadas del ISSO del usuario
OL07-00-020680
El sistema operativo Oracle Linux se debe configurar de manera que todos los archivos y los directorios incluidos en los directorios de inicio de usuarios interactivos locales tengan un modo de 750 o menos permisivo.
No
Restringe el acceso de permiso de archivo a los servicios del sistema.
OL07-00-020720
El sistema operativo Oracle Linux se debe configurar de modo que todas las rutas de búsqueda ejecutables de archivos de inicialización de usuarios interactivos locales contengan solo rutas que se resuelvan en el directorio de inicio de usuarios.
No
Afecta el acceso a los binarios y las utilidades del usuario.
OL07-00-021000
El sistema operativo Oracle Linux se debe configurar de modo que los sistemas de archivos que contengan directorios de inicio de usuarios se monten para evitar que se ejecuten los archivos con el bit setuid y setgid definido.
Sí
Afecta al acceso del usuario a la ejecución de archivos binarios dentro de sus directorios de inicio.
OL07-00-021300
El sistema operativo Oracle Linux debe desactivar los volcados del núcleo a menos que sean necesarios.
Sí
El servicio kdump es necesario para fines de diagnóstico en caso de fallos del núcleo generados por el sistema.
El sistema operativo Oracle Linux debe implantar la criptografía validada por NIST FIPS para lo siguiente: aprovisionar firmas digitales, generar hashes criptográficos y proteger los datos que requieren protección de datos estáticos de acuerdo con las leyes federales aplicables, órdenes ejecutivas, directivas, políticas, normativas y estándares.
No
Exclusión del parámetro fips=1 de la línea de comandos del núcleo de rescate.
IMPACTO EN OCI IMPORTANTE: la adición de fips=1 a la línea de comandos del núcleo de rescate podría provocar que la instancia no se inicie y se muestre un error fatal.
OL07-00-021600
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar las listas de control de acceso (ACL).
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
OL07-00-021610
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar los atributos ampliados.
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
OL07-00-021620
El sistema operativo Oracle Linux debe utilizar una herramienta de integridad de archivos configurada para utilizar los hash criptográficos aprobados por FIPS 140-2 para validar el contenido y los directorios del archivo.
Sí
Requiere que se instale el sistema de detección AIDE antes de la configuración.
El sistema operativo Oracle Linux se debe cerrar cuando se produce un fallo en el procesamiento de auditoría, a menos que la disponibilidad sea una preocupación primordial. Si la disponibilidad es una preocupación, el sistema debe avisar al personal designado (Administrador del sistema [SA] y Responsable de la seguridad del sistema de información [ISSO] como mínimo) si se produce un fallo en el procesamiento de auditoría.
Sí
La configuración por defecto del parámetro failure es 1, que solo envía información al log del núcleo en relación con el fallo en lugar de cerrar la instancia.
IMPACTO EN OCI IMPORTANTE: la definición del parámetro failure en 2 provocaría un aviso grave y el cierre del sistema cuando se produzca un fallo de procesamiento de auditoría.
OL07-00-030201
El sistema operativo Oracle Linux se debe configurar para descargar logs de auditoría en otro sistema o medio de almacenamiento desde el sistema que se está auditando.
No
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030300
El sistema operativo Oracle Linux debe descargar los registros de auditoría en un sistema o medio diferente del sistema que se está auditando.
Sí
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030310
El sistema operativo Oracle Linux debe cifrar la transferencia de registros de auditoría descargados en otro sistema o medio del sistema que se está auditando.
Sí
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030320
El sistema operativo Oracle Linux se debe configurar para que el sistema de auditoría realice las acciones adecuadas cuando el volumen de almacenamiento de auditoría esté lleno.
No
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-030321
El sistema operativo Oracle Linux se debe configurar para que el sistema de auditoría realice las acciones adecuadas cuando se produce un error al enviar registros de auditoría a un sistema remoto.
No
La configuración del plugin au-remote presupone los detalles del servidor remoto.
OL07-00-031000
El sistema operativo Oracle Linux debe enviar la salida de rsyslog a un servidor de agregación de logs.
Sí
Requiere un servidor remoto para transmitir información de rsyslog.
OL07-00-032000
El sistema operativo Oracle Linux debe utilizar un programa de análisis de virus.
No
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
OL07-00-040100
El sistema operativo Oracle Linux se debe configurar para prohibir o restringir el uso de funciones, puertos, protocolos y/o servicios, como se define en Ports, Protocols, and Services Management Component Local Service Assessment (PPSM CLSA) y las evaluaciones de vulnerabilidad.
No
Requiere revisión de puertos, protocolos y/o servicios según lo definido por la PPSM CLSA de un usuario.
OL07-00-040160
El sistema operativo Oracle Linux se debe configurar de modo que todas las conexiones de red asociadas a una sesión de comunicación terminen al final de la sesión o después de 15 minutos de inactividad del usuario en un símbolo del sistema, a menos que cumplan los requisitos de misión documentados y validados.
Sí
Puede interrumpir las cargas de trabajo de los usuarios.
OL07-00-040170
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD inmediatamente antes o como parte de las peticiones de datos de conexión de acceso remoto.
Sí
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
OL07-00-040420
El sistema operativo Oracle Linux se debe configurar de modo que los archivos de clave de host privado SSH tengan el modo 0600 o menos permisivo.
Sí
Cambia los permisos por defecto de la clave de host privada SSH generada por el servicio del sistema.
OL07-00-040600
Se deben configurar al menos dos servidores de nombres para los sistemas operativos Oracle Linux mediante la resolución de DNS.
No
Oracle Cloud Infrastructure proporciona un servidor DNS de alta disponibilidad.
El sistema operativo Oracle Linux se debe configurar para que las conexiones X remotas estén desactivadas, a menos que cumplan los requisitos de misión documentados y validados.
Sí
Afecta a la conectividad de la consola serie de la instancia.
IMPACTO EN OCI IMPORTANTE: la desactivación de conexiones X remotas podría provocar un fallo de conexión a la consola serie de la instancia de OCI.
OL07-00-040711
El daemon SSH del sistema operativo Oracle Linux debe impedir que los hosts remotos se conecten a la pantalla del proxy.
Sí
Afecta al acceso del usuario a las instancias de Oracle Cloud Infrastructure.
OL07-00-040810
El programa de control de acceso del sistema operativo Oracle Linux se debe configurar para otorgar o denegar el acceso al sistema a hosts y servicios específicos.
No
Requiere revisión del acceso de hosts y servicios específicos. La política de permiso del usuario debe permitir el acceso.
OL07-00-040820
El sistema operativo Oracle Linux no debe tener configurados túneles de IP no autorizados.
No
Requiere revisión del SA/ISSO de un usuario para determinar las conexiones de túnel de IPSec autorizadas.
OL07-00-041002
El sistema operativo Oracle Linux debe implantar la autenticación multifactor para el acceso a cuentas con privilegios mediante módulos de autenticación conectable (PAM).
No
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
OL07-00-041003
El sistema operativo Oracle Linux debe implantar la comprobación del estado del certificado para la autenticación de PKI.
Sí
La comprobación del estado del certificado para la autenticación PKI no está configurada en la imagen por defecto de Oracle Cloud Infrastructure.
1 La corrección de estas reglas puede tener un impacto significativo en la accesibilidad de los sistemas.
Log de Cambios
STIG-ID
Descripción de la regla
Motivo de exclusión
Estado
Comentarios
OL07-00-010050
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD antes de otorgar acceso local o remoto al sistema mediante una conexión de usuario de línea de comandos.
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010320
El sistema operativo Oracle Linux se debe configurar para bloquear las cuentas durante un mínimo de 15 minutos después de tres intentos de conexión incorrectos dentro de un marco temporal de 15 minutos.
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010330
El sistema operativo Oracle Linux debe bloquear la cuenta asociada después de que se realicen tres intentos de conexión de root incorrectos en un período de 15 minutos.
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010492
Los sistemas operativos Oracle Linux versión 7.2 o posterior iniciados con United Extensible Firmware Interface (UEFI) deben tener un nombre único para la cuenta de superusuarios de grub cuando se inicia en el modo y el mantenimiento de un solo usuario.
Requiere cambiar el nombre de superusuario por defecto. Afecta al inicio del superusuario de grub.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-010500
El sistema operativo Oracle Linux debe identificar y autenticar a los usuarios de la organización, o los procesos que actúan en nombre de los usuarios de la organización, mediante la autenticación multi factor.
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020019
El sistema operativo Oracle Linux debe implantar la herramienta Endpoint Security for Linux Threat Prevention.
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020020
El sistema operativo Oracle Linux debe impedir que los usuarios sin privilegios ejecuten funciones con privilegios para incluir la desactivación, elusión o modificación de las medidas/contramedidas de seguridad implantadas.
Requiere obtener una lista específica de usuarios autorizados del ISSO del usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020021
El sistema operativo Oracle Linux debe limitar los usuarios de SELinux a roles que cumplan con el privilegio mínimo.
Requiere revisión por parte del SA/ISSO de un usuario para determinar la conformidad de la asignación de roles de SELinux.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020023
El sistema operativo Oracle Linux debe elevar el contexto de SELinux cuando un administrador llama al comando sudo.
Afecta a la cuenta de conexión de usuario por defecto de OPC configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020040
El sistema operativo Oracle Linux se debe configurar de modo que se notifique al personal designado si las configuraciones de base se cambian de manera no autorizada.
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020270
El sistema operativo Oracle Linux no debe tener cuentas innecesarias.
Requiere obtener una lista específica de cuentas del sistema autorizadas del ISSO del usuario
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020680
El sistema operativo Oracle Linux se debe configurar de manera que todos los archivos y los directorios incluidos en los directorios de inicio de usuarios interactivos locales tengan un modo de 750 o menos permisivo.
Restringe el acceso de permiso de archivo a los servicios del sistema.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-020720
El sistema operativo Oracle Linux se debe configurar de modo que todas las rutas de búsqueda ejecutables de archivos de inicialización de usuarios interactivos locales contengan solo rutas que se resuelvan en el directorio de inicio de usuarios.
Afecta el acceso a los binarios y las utilidades del usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021000
El sistema operativo Oracle Linux se debe configurar de modo que los sistemas de archivos que contengan directorios de inicio de usuarios se monten para evitar que se ejecuten los archivos con el bit setuid y setgid definido.
Afecta al acceso del usuario a la ejecución de archivos binarios dentro de sus directorios de inicio.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021300
El sistema operativo Oracle Linux debe desactivar los volcados del núcleo a menos que sean necesarios.
El servicio kdump es necesario para fines de diagnóstico en caso de fallos del núcleo generados por el sistema.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021600
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar las listas de control de acceso (ACL).
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021610
El sistema operativo Oracle Linux se debe configurar de modo que la herramienta de integridad de archivos esté configurada para verificar los atributos ampliados.
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-021620
El sistema operativo Oracle Linux debe utilizar una herramienta de integridad de archivos configurada para utilizar los hash criptográficos aprobados por FIPS 140-2 para validar el contenido y los directorios del archivo.
Requiere que se instale el sistema de detección AIDE antes de la configuración.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-031000
El sistema operativo Oracle Linux debe enviar la salida de rsyslog a un servidor de agregación de logs.
Requiere un servidor remoto para transmitir información de rsyslog.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-032000
El sistema operativo Oracle Linux debe utilizar un programa de análisis de virus.
Oracle Linux no se suministra con el software de análisis de virus. Se necesita la configuración de usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040100
El sistema operativo Oracle Linux se debe configurar para prohibir o restringir el uso de funciones, puertos, protocolos y/o servicios, como se define en Ports, Protocols, and Services Management Component Local Service Assessment (PPSM CLSA) y las evaluaciones de vulnerabilidad.
Requiere revisión de puertos, protocolos y/o servicios según lo definido por la PPSM CLSA de un usuario.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040160
El sistema operativo Oracle Linux se debe configurar de modo que todas las conexiones de red asociadas a una sesión de comunicación terminen al final de la sesión o después de 15 minutos de inactividad del usuario en un símbolo del sistema, a menos que cumplan los requisitos de misión documentados y validados.
Puede interrumpir las cargas de trabajo de los usuarios.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040170
El sistema operativo Oracle Linux debe mostrar el banner de consentimiento y el aviso obligatorio estándar del DoD inmediatamente antes o como parte de las peticiones de datos de conexión de acceso remoto.
Requiere el consentimiento del usuario para el acuerdo de consentimiento y el aviso obligatorio estándar del DoD.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040420
El sistema operativo Oracle Linux se debe configurar de modo que los archivos de clave de host privado SSH tengan el modo 0600 o menos permisivo.
Cambia los permisos por defecto de la clave de host privada SSH generada por el servicio del sistema.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040711
El daemon SSH del sistema operativo Oracle Linux debe impedir que los hosts remotos se conecten a la pantalla del proxy.
Afecta al acceso del usuario a las instancias de Oracle Cloud Infrastructure.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040810
El programa de control de acceso del sistema operativo Oracle Linux se debe configurar para otorgar o denegar el acceso al sistema a hosts y servicios específicos.
Requiere revisión del acceso de hosts y servicios específicos. La política de permiso del usuario debe permitir el acceso.
Agregada
Agregado a la lista de exclusión en V2R8
OL07-00-040820
El sistema operativo Oracle Linux no debe tener configurados túneles de IP no autorizados.
Requiere revisión del SA/ISSO de un usuario para determinar las conexiones de túnel de IPSec autorizadas.
Oracle Linux STIG Image Oracle-Linux-7.9-2021.07.27-STIG se ha publicado el 10/8/2021.
Las siguientes notas sobre la actualización se comparan con la versión anterior de Oracle-Linux-7.9-2021.03.02-STIG.
Actualizaciones de imágenes
Versión del núcleo de Unbreakable Enterprise Kernel Release 6 (UEK R6) kernel-uek: 5.4.17-2102.203.6.el7uek.x86_64, con una corrección para CVE-2021-33909.
Se han actualizado los paquetes del sistema Oracle Linux 7.9 a las últimas versiones disponibles, con correcciones de seguridad.
Actualizaciones de conformidad
Destino: versión de Benchmark Oracle Linux7 DISA STIG Benchmark - Ver 2, Rel 4.
Puntuación de conformidad con SCC: 89,44 %.
Cambios realizados en la última imagen de STIG.
En la siguiente tabla, se describen los cambios realizados en la versión Oracle-Linux-7.9-2021.07.27-STIG.
Nota
Las actualizaciones de esta versión también se reflejan en Oracle Linux 7 Additional Configurations, donde se describen las áreas de la imagen más reciente que requieren configuración manual. Consulte esta sección para obtener información importante que se pueda aplicar a las reglas que se muestran en la siguiente tabla.
STIG-ID
Descripción de la regla
Motivo de exclusión
Estado
Comentarios
OL07-00-010090
El sistema operativo Oracle Linux debe tener instalado el paquete de pantalla.
Afecta a la cuenta de conexión de usuario de Oracle Public Cloud (OPC) por defecto configurada para el acceso a la instancia de Oracle Cloud Infrastructure.
Eliminada
Eliminado de la lista de exclusión en V2R4
OL07-00-021350
El sistema operativo Oracle Linux debe implantar la criptografía validada por NIST FIPS para lo siguiente: aprovisionar firmas digitales, generar hashes criptográficos y proteger los datos que requieren protección de datos estáticos de acuerdo con las leyes federales aplicables, órdenes ejecutivas, directivas, políticas, normativas y estándares.
Exclusión del parámetro fips=1 de la línea de comandos del núcleo de rescate.
Agregada
Eliminado de la lista de exclusión en V2R4
Importante: la adición de fips=1 a la línea de comandos del núcleo de rescate podría provocar que la instancia no se inicie y se muestre un error fatal.
OL07-00-030200
El sistema operativo Oracle Linux debe estar configurado para utilizar el plugin au-remote.
La configuración del plugin au-remote presupone los detalles del servidor remoto.
Eliminada
Eliminado de la lista de exclusión en V2R4
OL07-00-030201
El sistema operativo Oracle Linux se debe configurar para descargar los logs de auditoría en un sistema o medio de almacenamiento diferente del sistema que se está auditando.
La configuración del plugin au-remote presupone los detalles del servidor remoto.
Actualizada
El título de la regla se ha cambiado en V2R4
OL07-00-040600
Para los sistemas operativos Oracle Linux que utilizan resolución de DNS, se deben configurar al menos dos servidores de nombres.
La imagen de Oracle National Security Regions (ONSR) proporciona solo un host DNS fiable.
Actualizada
El título de la regla se ha cambiado en V2R4
OL07-00-041001
El sistema operativo Oracle Linux debe tener instalados los paquetes necesarios para la autenticación multifactor.
La autenticación multifactor no está configurada en la imagen de Oracle Cloud Infrastructure por defecto.
Eliminada
Eliminado de la lista de exclusión en V2R4
Corregido en la imagen: se ha instalado pam_pkcs11 package en la instancia.
OL07-00-040710
El sistema operativo Oracle Linux se debe configurar para que las conexiones X remotas estén desactivadas, a menos que cumplan los requisitos de misión documentados y validados.
Afecta a la conectividad de la consola serie de la instancia.
Agregada
Agregado a la lista de exclusión en V2R4
OL07-00-010342
El sistema operativo Oracle Linux debe utilizar la contraseña del usuario que realiza la llamada para la escalada de privilegios al utilizar el comando sudo.
Afecta a la cuenta de conexión de OPC por defecto.