Questo miglioramento alla sicurezza è stato introdotto nella versione Developer 9/07.
L'accesso al database audit_user(4) non è più protetto. I name server NIS+ esistenti possono essere aggiornati con il comando:
# nischmod nw+r audit_user |
Verificare le seguenti condizioni:
Le voci della classe oggetto SolarisAuditUser doverebbero essere leggibili pubblicamente. I name server esistenti di LDAP non dovrebbero modificare le ACI delle voci della classe oggetto SolarisAuditUser (SolarisAuditAlways e SolarisAuditNever) dall'impostazione predefinita di idsconfig(1M).
Se il file /usr/lib/ldap/idsconfig contiene ACI personalizzate per le voci della classe oggetto SolarisAuditAlways e SolarisAuditNever, queste ACI devono consentire l'accesso anonimo in lettura.
La creazione di un nuovo name server NIS usando la versione installata di ypmake(1M) provoca la creazione di un database audit_user non protetto. Analogamente, la creazione di un nuovo name server NIS+ usando nissetup(1M) produce la creazione di un database audit_user non protetto.
Per maggiori informazioni, vedere:
pagina man audit_user(4)