ฉันกำลังตรวจสอบเซิร์ฟเวอร์ของฉันโดยใช้ Wazuh 4.1.xเซิร์ฟเวอร์ของฉันคือ Ubuntu และ CentOS พวกเขายังได้รับการตรวจสอบโดยใช้ตัวแทน Icinga2 และ NRPE Wazuh กำลังบันทึกการพิสูจน์ตัวตน sudo หรือคำสั่งทั้งหมดที่รันด้วย sudo (ซึ่งก็ใช้ได้) แต่เนื่องจากคำสั่ง nrpe บางคำสั่งจำเป็นต้องดำเนินการด้วย sudo ฉันจึงขอเพิกเฉยต่อคำขอ sudo ทั้งหมดจากผู้ใช้ nagios สิ่งที่ฉันได้ลองไปแล้วคือ:
ฉันได้เพิ่มกลุ่มที่กำหนดเองและกฎที่กำหนดเองใน /var/ossec/etc/rules/local_rules.xml ดังนี้:
<group name="exceptions,">
<rule id="101101" level="0">
<if_sid>5402</if_sid>
<match>sudo: nagios</match>
<description>Ignore sudo auth for nagios user</description>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
<rule id="101102" level="0">
<if_sid>5402</if_sid>
<match>sudo: nrpe</match>
<description>Ignore sudo auth for nagios user</description>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
</group>
5402 เป็นกฎ sudo เริ่มต้นจาก Wazuh
ใน alerts.log ฉันเห็นสิ่งนี้สำหรับ sudo:
19 ส.ค. 23:05:25 น. รายงาน sudo: nrpe : TTY=unknown ; พวด=/ ; USER=ราก ; คำสั่ง=/usr/lib64/nagios/plugins/check_procs -c 1: -C nrpe
19 ส.ค. 23:05:25 น. รายงาน sudo: pam_unix(sudo:session): เซสชันเปิดสำหรับผู้ใช้รูทโดย (uid=0)
20 ส.ค. 00:51:27 น. การถ่ายโอน sudo: pam_unix(sudo:session): เซสชันเปิดสำหรับผู้ใช้รูทโดย (uid=0)
20 ส.ค. 00:51:27 น. การถ่ายโอน sudo: pam_unix(sudo:session): ปิดเซสชันสำหรับผู้ใช้รูท
** Alert 1629414327.485693326: - syslog,sudo,pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC. 6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,
กฎ: 5402 (ระดับ 3) -> 'ดำเนินการ sudo ถึง ROOT สำเร็จ'
20 ส.ค. 00:51:27 น. การโอน sudo: nagios : TTY=unknown ; พวด=/ ; USER=ราก ; คำสั่ง =/usr/lib/nagios/plugins/check_procs -c 1: --ereg-argument-array=SERVER
ฉันไม่สามารถเข้าใจได้ว่าเหตุใดจึงไม่ใช้กฎหรือสิ่งที่ฉันทำผิด ฉันยังค้นหาบันทึกสำหรับกฎ 101101 หรือ 101102 และไม่มีอะไร ดังนั้นฉันจึงถือว่ากฎเหล่านั้นไม่ได้ถูกนำไปใช้จริง
UPDATE: ลองใช้กฎประเภทนี้ด้วย:
<group name="exceptions,">
<rule id="101101" level="0" frequency="5" timeframe="60">
<if_matched_sid>5407</if_matched_sid>
<match> nrpe :</match>
<description>Ignore sudo auth for nagios user.</description>
<options>no_log</options>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
<rule id="101102" level="0" frequency="5" timeframe="60">
<if_matched_sid>5407</if_matched_sid>
<match> nrpe : </match>
<description>Ignore sudo auth for nrpe user.</description>
<options>no_log</options>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
</group>
เห็นได้ชัดว่ากฎ 5402 ใช้สำหรับ sudo ที่ดำเนินการโดยรูทและ 5407 สำหรับ sudo ที่ดำเนินการโดยผู้ใช้ทั่วไป ยังไงก็ใช้งานไม่ได้...
กฎเดียวกันตรงกันถ้าฉันใช้ <hostname>hostname</hostname>
แต่นั่นหมายความว่ามันจะไม่สนใจทั้งหมด ซูโด จากโฮสต์นั้นและไม่ใช่เฉพาะสำหรับ nagios/nrpe ผู้ใช้