Solaris Security Toolkit 4.2 ご使用にあたって

本書では、JASS (JumpStarttrademark Architecture and Security Scripts) とも呼ばれる Solaristrademark Security Toolkit ソフトウェア 4.2 リリースのリリース情報として、次の項目について説明します。


Solaris Security Toolkit 4.2 リリースの変更点

リリース情報のこの節では、Solaris Security Toolkit 4.2 ソフトウェアリリースに対して加えられた主な変更点を説明します。これらの変更点の詳細については、『Solaris Security Toolkit 4.2 リファレンスマニュアル』を参照してください。



注 - Solaris Security Toolkit ソフトウェアの以前のリリースで Documentation ディレクトリにあった CHANGES ファイルは、このリリースでは、なくなりました。その代わり、変更点は本書に記載されています。



Solaris 10 OS サポートの変更点

この Solaris Security Toolkit 4.2 ソフトウェアリリースは Solaris 10 オペレーティングシステム (OS) をサポートしています。

Solaris Security Toolkit 4.2 ソフトウェアを使用すると、以前のバージョンと同じような方法でシステムのセキュリティーの強化および監査ができます。また、このリリースのソフトウェアは以前のバージョンと同じように、JumpStart モードとスタンドアロンモードのいずれかで使用できます。

Solaris 10 OS をサポートするためにこのリリースに加えられた主要な変更点を次に示します。詳細は、「Solaris 10 OS サポートの詳細」を参照してください。

一般的な変更点

Solaris 10 OS をサポートするためにこのリリースに対して加えられた変更以外にも、このリリースに対しては次の一般的な変更が加えられています。


Solaris 10 OS サポートの詳細

次の節には、このリリースにおける Solaris 10 OS サポートの変更点の詳細が記載されています。

Solaris Security Toolkit 4.2 リリース用の新しいフレームワーク関数

次の関数はこのリリースで新しく追加されたもので、Solaris 10 OS が動作するシステムでのみ使用できます。これらの関数は、『Solaris Security Toolkit 4.2 リファレンスマニュアル』の第 2 章で説明されています。

Solaris Security Toolkit 4.2 ソフトウェアには、次の共通ログ関数が追加されました。

Solaris Security 4.2 ソフトウェアには、次のさまざまな共通関数が追加されました。

Solaris Security Toolkit 4.2 フレームワークで SMF をサポートするために、次のパブリックドライバ関数が作成されました。

Solaris Security Toolkit 4.2 リリース用の新しいスクリプト

次に、Solaris Security Toolkit 4.2 リリース用の新しい終了スクリプトおよび監査スクリプトを示します。終了 (.fin) スクリプトの機能は、『Solaris Security Toolkit 4.2 リファレンスマニュアル』の第 5 章で説明されています。監査 (.aud) スクリプトの機能は、『Solaris Security Toolkit 4.2 リファレンスマニュアル』の第 6 章で説明されています。

Solaris 10 OS では使用されないスクリプト

表 1 に、Solaris 10 OS を強化する際には使用しない Solaris Security Toolkit スクリプトの一覧を示します。


表 1 Solaris 10 OS では使用されない Solaris Security Toolkit スクリプト

スクリプト名

適用可能なオペレーティングシステム

disable-ab2

Solaris 2.5.1 〜 8

disable-aspp

Solaris 2.5.1 〜 8

disable-picld

Solaris 8 および 9

install-fix-modes

Solaris 2.5.1 〜 9

install-newaliases

Solaris 2.5.1 〜 8

install-openssh

Solaris 2.5.1 〜 8

install-sadmind-options

Solaris 2.5.1 〜 9

install-strong-permissions

Solaris 2.5.1 〜 9

remove-unneeded-accounts

Solaris 2.5.1 〜 9


 

Solaris Security Toolkit 4.2 リリース用の新しい環境変数

この節では、このリリースで新しく追加され、Solaris 10 OS が動作するシステムでのみ使用できる、フレームワークおよびスクリプト動作環境変数の一覧を示します。環境変数の機能については、『Solaris Security Toolkit 4.2 リファレンスマニュアル』の第 7 章で説明されています。

新しいフレームワーク変数

新しいスクリプト動作変数

Solaris 10 OS では使用されない環境変数

次の環境変数は、Solaris 10 OS では使用されません。

Solaris Security Toolkit 4.2 リリースから削除された機能

次の機能に関連するファイルとスクリプトは、不要となったため、Solaris Security Toolkit 4.2 ソフトウェアから削除されました。

自動的に無効化される rpcbind

Solaris Security Toolkit 4.2 ソフトウェアの secure.driver および sunfire-15k_sc-secure.driver は、以前のバージョンのツールキットと同様に rpcbind を無効にしました。しかし、Solaris 10 OS には、ネットワーク情報サービス (NIS) やネットワークファイルシステム (NFS) など rpcbind に依存するサービス、および共通デスクトップ環境 (CDE) や GNU Network Object Model Environment (GNOME) などのウィンドウマネージャがあります。デフォルトでは、secure.driver および sunfire-15k_sc-secure.driver の構成ではこれらのサービスが無効になるため、これらのサービスを使用するには rpcbind を有効にする必要があります。



注 - server-secure.driver および suncluster3x-secure.driverrpcbind を無効にしません。




procedure icon  rpcbind を有効にする

1. システムの強化を解除します。

2. secure.driverhardening.driver を、それぞれ new-secure.drivernew-hardening.driver にコピーして名前を変更します。new-secure.driver は、新しくカスタマイズされた secure.driver に対してユーザーが選択した名前で、new-hardening.driver は、新しくカスタマイズされた hardening.driver に対してユーザーが選択した名前です。

3. new-secure.driver を編集して、hardening.driver への参照を new-hardening.driver に置き換えます。

4. new-hardening.driver から disable-rpc.fin スクリプトをコメントアウトします。

5. new-secure.driver とともに Solaris Security Toolkit を実行することにより、カスタマイズされたコピードライバを使用して、強化を再度実行します。

6. システムを再起動します。



caution icon

注意 - rpcbindサービスを有効にしたあと、追加のサービスが自動的に起動し、それに対応するポートが開く場合があります。Solaris Security Toolkit の監査は、これらの追加サービスを障害として警告します。




サポートされるハードウェアシステム

Solaris Security Toolkit 4.2 ソフトウェアは、SPARC® (64 ビットのみ)、および x86 システムをサポートしています。


サポートされる Solaris OS のバージョン

Sun では、Solaris Security Toolkit ソフトウェアを Solaris 8、Solaris 9、および Solaris 10 オペレーティングシステムで使用する場合にのみサポートを提供しています。



注 - Solaris Security Toolkit 4.2 ソフトウェアの場合、Solaris 10 を使用できるのは Sun Fire ハイエンドドメイン上だけであり、システムコントローラ (SC) 上では使用できません。



Solaris Security Toolkit ソフトウェアは Solaris 2.5.1、Solaris 2.6、および Solaris 7 オペレーティングシステムで使用することもできますが、これらのオペレーティングシステムで使用する場合、Sun ではサポートを提供していません。

Solaris Security Toolkit ソフトウェアは、インストールされている Solaris オペレーティングシステムのバージョンを自動的に検出し、そのバージョンに合わせて適切なタスクを実行します。

本書全体の例では、スクリプトが OS のバージョンをチェックする場合、スクリプトは、Solaris OS のバージョンである 2.x、7、8、9、または 10 ではなく、SunOStrademark のバージョンである 5.x をチェックします。表 2 に、SunOS と Solaris OS のバージョンの相関関係を示します。


表 2 SunOS と Solaris OS のバージョンの相関関係

SunOS のバージョン

Solaris OS のバージョン

5.5.1

2.5.1

5.6

2.6

5.7

7

5.8

8

5.9

9

5.10

10


 


サポートされる SMS のバージョン

System Management Services (SMS) を使用して Sun Fire ハイエンドシステム上のシステムコントローラ (SC) を稼動させている場合は、すべての Solaris 8 および Solaris 9 OS バージョンで SMS バージョン 1.4、1.4.1、および 1.5 と Solaris Security Toolkit 4.2 ソフトウェアの併用がサポートされます。Solaris 10 OS 上で Solaris Security Toolkit 4.2 ソフトウェアによりサポートされる SMS のバージョンはありません。



注 - Solaris Security Toolkit 4.2 ソフトウェアに関しては、Solaris 10 OS はドメインでのみ使用可能で、システムコントローラ (SC) では使用できません。




Solaris Security Toolkit 4.2 で既知の制限事項

この節では、Solaris Security Toolkit 4.2 ソフトウェアの既知の制限事項について説明します。


一般的な問題

この節では、Solaris Security Toolkit 4.2 ソフトウェアに関連する一般的な問題について説明します。

パッケージ形式でのみ配布されるリリース

Solaris Security Toolkit 4.2 リリースはパッケージ形式でのみ配布されます。

SUNWjass および JASScustm パッケージが再配置可能になる

Solaris Security Toolkit 4.2 のリリースでは、SUNWjass および JASScustm パッケージが再配置可能になり、Sun のパッケージ標準と整合性が取られるようになりました。pkgadd(1M) -R コマンドを使用して、これらのパッケージを再配置できます。

Solaris Security Toolkit と CTRL-C キー操作

Solaris Security Toolkit によるセキュリティー強化操作と undo 操作中に CTRL-C キー操作を行うと、システムが矛盾した状態になる可能性があります。本来ならば、セキュリティー強化操作を中断するのではなく、セキュリティー強化操作が完了してから、次に undo 操作が実行されなければなりません。CTRL-C キー操作は、エラー処理や、ツールキットによる処理の中断に使用しないでください。セキュリティー強化操作や undo 操作は、前の操作が完全に終了してから再実行してください。


Solaris Security Toolkit 4.2 ソフトウェアのバグ

この節では、発生する可能性のあるバグについて説明します。これらのバグは Solaris Security Toolkit 4.2 ソフトウェアではまだ修正されていません。

NIS を使用しているときに、再起動を複数回行うと監査エラーが生じる場合がある (Bug ID 6222181)

デフォルトで、secure.driver では rpcbind が無効になっています。NIS を使用している場合、システムを再起動すると、inetd により正常に起動されたすべてのサービスが非初期化状態のままになり、レガシーサービスが機能しないことがあります。これにより、Solaris Security Toolkit では、inetd によって起動されたサービスにおいて、再起動の前後で監査結果の不一致が生じます。

このバグは、Solaris 10 OS の Bug ID 6223370 により修正される予定です。このバグの詳細については、「Solaris Security Toolkit 4.2 ソフトウェアに影響するバグ」を参照してください。

回避策 :

再起動を複数回行うと svcs が初期化されず、nddconfig で監査が失敗する (Bug ID 6284872)

強化後に複数回再起動を行うと svcs が初期化されず、監査が nddconfig で失敗します。つまり、システムが複数回再起動したあと、nddconfig 監査にはゼロエラーが含まれません。

問題点は、rpcbind が無効であり、システムが NIS を使用するように構成されていると、milestone/name-services がオンライン状態にならないことにあります。このため、/etc/rc2.d (svc:/milestone/multi-user:default) が動作せず、これにより nddconfig も動作しません。

このバグは、Solaris 10 OS の Bug ID 6223370 により修正される予定です。

回避策 :


Solaris Security Toolkit 4.2 ソフトウェアに影響するバグ

この節では、発生する可能性のあるバグについて説明します。これらのバグは、Solaris Security Toolkit に影響するその他のソフトウェアで修正されていません。

ip6_send_redirects のパラメータが監査によって異なる場合がある (Bug ID 6222001)

この Solaris 10 OS バグは、Solaris Security Toolkit 4.2 ソフトウェアの動作に影響する可能性があります。同じであるはずの ip6_send_redirects のパラメータが監査によって異なる場合があります。たとえば、強化されてないシステムを監査するとします (Audit #1)。続いてシステムを強化し、再起動し、強化を元に戻して、再起動します。システムを再度監査します (Audit #2)。

タイムスタンプを除いて、同じ監査結果が表示されると予想されます。しかし、最初の監査と第 2 の監査の間で、nddconfig ファイルの ip6_send_redirects パラメータが異なる場合があります。最初の監査では、パラメータが 0 ではないためチェックに失敗したとメッセージは報告します。第 2 の監査では、パラメータが 0 であり、これが正しい応答であるためチェックが成功したとメッセージは報告します。

回避策 : 特にありません。

/etc/motd は揮発性ファイルとしてインストールする必要がある (Bug ID 6222495)

この Solaris 10 OS のバグは、Solaris Security Toolkit 4.2 ソフトウェアの動作に影響する可能性があります。/etc/motd ファイルは、ファイルタイプ fSUNWcsr パッケージにより配布されます。Solaris Security Toolkit 4.2 のドライバがこのファイルを置き換えるため、ゾーンとゾーン内のパッケージをインストールする際にエラーと警告が発生する可能性があります。

回避策 :

次のいずれかの方法を実行します。

svc.startdoptional_all のエッジケースを見つけることができない (Bug ID 6223370)

rpcbind を無効にして再起動した場合、milestone/name-services がオンラインにはならないため、inetd およびその他のサービスがオンラインにならない場合があります。いくつかの点で、この Solaris 10 OS のバグは、Solaris Security Toolkit 4.2 ソフトウェアの動作に影響する可能性があります。Bug ID 6284872 および Bug ID 6222181 の説明を参照してください。

回避策 :