موضوع: چک‌لیست جامع امنیتی سیستم‌عامل‌های Red Hat / SUSE و سامانه CRM/CBS

تاریخ: 1404/04/16

لوگو

🛡️ چک‌لیست جامع امنیتی سیستم‌عامل‌های Red Hat / SUSE و سامانه CRM/CBS


🧱 ۱. اطلاعات کلی سیستم‌عامل


🔐 ۲. کاربران، رمزها و دسترسی‌ها


🛠 ۳. ابزارها و مدیریت سیستم‌ها


🧪 ۴. آسیب‌پذیری‌ها و بررسی امنیتی


📦 ۵. بسته‌ها و سرویس‌ها


🌐 ۶. شبکه، فایروال و امنیت


🧾 ۷. لاگ‌ها و مانیتورینگ


📊 جدول ارزیابی ریسک‌ها

دسته‌بندی مشکل / ریسک سطح ریسک توضیحات
مدیریت هویت و دسترسی حساب‌های مشترک (مثل 'common'، 'sshuser') بالا عدم وجود مسئولیت فردی؛ ردگیری فعالیت‌ها غیرممکن یا دشوار
مدیریت هویت و دسترسی استفاده از ترمینال سرور توسط همه کاربران بالا یک نفوذ می‌تواند همه کاربران را تحت تاثیر قرار دهد
مدیریت هویت و دسترسی استفاده از Password Manager Pro متوسط نیاز به مدیریت دقیق دسترسی کاربران، بررسی لاگ‌ها و الزام MFA برای دسترسی به مخزن
مدیریت هویت و دسترسی دسترسی jump server بدون MFA بالا امکان نفوذ مهاجم برای دسترسی به کل زیرساخت
مدیریت پچ و تنظیمات استفاده از SUSE 12 SP5 بالا پشتیبانی طولانی مدت (LTSS) تا 31 اکتبر 2027؛ از پشتیبانی اصلی خارج شده است
مدیریت پچ و تنظیمات نبود فرآیند به‌روزرسانی دوره‌ای بالا افزایش احتمال آسیب‌پذیری در برابر حملات شناخته‌شده
امنیت برنامه‌ها و API وب‌اپلیکیشن RESTful با دسترسی به همه سرورها بحرانی نقطه واحد نفوذ؛ نیاز به احراز هویت و اعتبارسنجی قوی
امنیت برنامه‌ها و API وب‌اپلیکیشن DMS آسیب‌پذیر به حملات ورودی و دسترسی ضعیف بالا خطر دسترسی غیرمجاز، نشت اطلاعات و تغییر در لاگ‌ها
امنیت برنامه‌ها و API ابزار اعتبارسنجی با استفاده از SSH متوسط ذخیره‌سازی امن اعتبارنامه‌ها و نیاز به ممیزی
شبکه و تقسیم‌بندی شبکه تخت با دسترسی آزاد بین سرورها بالا پیشنهاد می‌شود میکروسگمنتیشن انجام شود
شبکه و تقسیم‌بندی دسترسی jump host به همه سرورها بالا نیاز به کنترل دسترسی و لاگ‌برداری دقیق
لاگینگ و مانیتورینگ وجود مدیریت لاگ مرکزی ولی نیازمند پایش مستمر بالا خطر اجرای کوئری‌های مخرب، دسترسی غیرمجاز به لاگ‌ها و تغییر داده‌های مانیتورینگ
بدافزار و ریسک زنجیره تامین استفاده از نرم‌افزارهای کرک شده بحرانی تنها نصب نرم‌افزارهای امضا شده و معتبر توصیه می‌شود
پشتیبان‌گیری و بازیابی عدم ذکر فرایندهای پشتیبان‌گیری یا تست نشده بودن بالا پشتیبان‌ها باید رمزنگاری شده، خارج از محل نگهداری شده و به صورت دوره‌ای تست شوند

⚠️ نگرانی‌ها


📦 لیست بسته‌های دارای آسیب‌پذیری مهم

بسته نرم‌افزاری نسخه آسیب‌پذیری‌ها و ریسک‌های مهم نمونه CVEها
sudo 1.8.27-4.48.2 ارتقای دسترسی (Privilege Escalation)، سرریز بافر heap CVE-2021-3156 (Baron Samedit)
polkit polkit-default-privs-13.2-22.9.1 نفوذ به ریشه (Local root exploit) CVE-2021-4034 (PwnKit)
kernel-default 4.12.14-122.228.1 ارتقای دسترسی، Dirty COW / Dirty Pipe CVE-2016-5195، CVE-2022-0847
openssl 1.1.1d-2.110.2, 1.0.2p-1.13 افشای اطلاعات، اجرای کد از راه دور (RCE) CVE-2022-0778، CVE-2021-3711
python-2.7.18 33.35.1 RCE، غیرایمن بودن در دسیریالیزاسیون، سرریز بافر CVE-2021-3177، CVE-2019-9948
libtiff5 4.0.9-44.86.1 سرریز حافظه/DoS در پردازش تصویر CVE-2019-6128، CVE-2017-9935
pam 1.1.8-24.59.1 ضعف در احراز هویت CVE-2019-6206
systemd 228-157.63.1.x86_64 ارتقای دسترسی، RCE CVE-2018-15686، CVE-2019-3842
samba-libs 4.15.13+git… RCE، DoS، نشت اعتبارنامه CVE-2021-44142، CVE-2020-1472
dbus-1 1.8.22-44.1 ارتقای دسترسی محلی CVE-2019-12749، CVE-2018-20544
libcurl4/openssl/wget curl-8.0.1-11.92.1.x86_64 ضعف در TLS/SSL، تزریق کد، نشت اطلاعات CVE-2021-22946، CVE-2021-3449
shadow/passwd-utils - ارتقای دسترسی، تصاحب حساب CVE-2017-2616، CVE-2018-7169
cups - RCE، ارتقای دسترسی CVE-2020-3898، CVE-2017-18248
perl/python2/ruby چند ماژول RCE در ماژول‌ها، غیرایمن بودن در دسیریالیزاسیون CVE-2016-1238، CVE-2019-8325
sssd 1.16.1-7.65.1 دور زدن احراز هویت، DoS CVE-2018-16838، CVE-2019-3811
firewalld/iptables - دور زدن سیاست‌ها، DoS CVE-2019-10155