new upstream release (3.3.0); modify package compatibility for Stretch
[ossec-hids.git] / debian / ossec-hids / var / ossec / etc / shared / cis_rhel5_linux_rcl.txt
1 # OSSEC Linux Audit - (C) 2018 OSSEC Project
2 #
3 # Released under the same license as OSSEC.
4 # More details at the LICENSE file included with OSSEC or online
5 # at: https://github.com/ossec/ossec-hids/blob/master/LICENSE
6 #
7 # [Application name] [any or all] [reference]
8 # type:<entry name>;
9 #
10 # Type can be:
11 #             - f (for file or directory)
12 #             - p (process running)
13 #             - d (any file inside the directory)
14 #
15 # Additional values:
16 # For the registry and for directories, use "->" to look for a specific entry and another
17 # "->" to look for the value.
18 # Also, use " -> r:^\. -> ..." to search all files in a directory
19 # For files, use "->" to look for a specific value in the file.
20 #
21 # Values can be preceded by: =: (for equal) - default
22 #                             r: (for ossec regexes)
23 #                             >: (for strcmp greater)
24 #                             <: (for strcmp  lower)
25 # Multiple patterns can be specified by using " && " between them.
26 # (All of them must match for it to return true).
27
28
29 # CIS Checks for Red Hat / CentOS 5
30 # Based on CIS Benchmark for Red Hat Enterprise Linux 5 v2.1.0
31
32 # TODO: URL is invalid currently
33
34 # RC scripts location
35 $rc_dirs=/etc/rc.d/rc2.d,/etc/rc.d/rc3.d,/etc/rc.d/rc4.d,/etc/rc.d/rc5.d;
36
37
38 [CIS - Testing against the CIS Red Hat Enterprise Linux 5 Benchmark v2.1.0] [any required] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
39 f:/etc/redhat-release -> r:^Red Hat Enterprise Linux \S+ release 5;
40 f:/etc/redhat-release -> r:^CentOS && r:release 5;
41 f:/etc/redhat-release -> r:^Cloud && r:release 5;
42 f:/etc/redhat-release -> r:^Oracle && r:release 5;
43 f:/etc/redhat-release -> r:^Better && r:release 5;
44
45
46 # 1.1.1 /tmp: partition
47 [CIS - RHEL5 - - Build considerations - Robust partition scheme - /tmp is not on its own partition {CIS: 1.1.1 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
48 f:/etc/fstab -> !r:/tmp;
49
50 # 1.1.2 /tmp: nodev
51 [CIS - RHEL5 - 1.1.2 - Partition /tmp without 'nodev' set {CIS: 1.1.2 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
52 f:/etc/fstab -> !r:^# && r:/tmp && !r:nodev;
53
54 # 1.1.3 /tmp: nosuid
55 [CIS - RHEL5 - 1.1.3 - Partition /tmp without 'nosuid' set {CIS: 1.1.3 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
56 f:/etc/fstab -> !r:^# && r:/tmp && !r:nosuid;
57
58 # 1.1.4 /tmp: noexec
59 [CIS - RHEL5 - 1.1.4 - Partition /tmp without 'noexec' set {CIS: 1.1.4 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
60 f:/etc/fstab -> !r:^# && r:/tmp && !r:nodev;
61
62 # 1.1.5 Build considerations - Partition scheme.
63 [CIS - RHEL5 - - Build considerations - Robust partition scheme - /var is not on its own partition {CIS: 1.1.5 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
64 f:/etc/fstab -> !r^# && !r:/var;
65
66 # 1.1.6 bind mount /var/tmp to /tmp
67 [CIS - RHEL5 - - Build considerations - Robust partition scheme - /var/tmp is bound to /tmp {CIS: 1.1.6 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
68 f:/etc/fstab -> r:^# && !r:/var/tmp && !r:bind;
69
70 # 1.1.7 /var/log: partition
71 [CIS - RHEL5 - - Build considerations - Robust partition scheme - /var/log is not on its own partition {CIS: 1.1.7 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
72 f:/etc/fstab -> ^# && !r:/var/log;
73
74 # 1.1.8 /var/log/audit: partition
75 [CIS - RHEL5 - - Build considerations - Robust partition scheme - /var/log/audit is not on its own partition {CIS: 1.1.8 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
76 f:/etc/fstab -> ^# && !r:/var/log/audit;
77
78 # 1.1.9 /home: partition
79 [CIS - RHEL5 - - Build considerations - Robust partition scheme - /home is not on its own partition {CIS: 1.1.9 Debian RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
80 f:/etc/fstab -> ^# && !r:/home;
81
82 # 1.1.10 /home: nodev
83 [CIS - RHEL5 - 1.1.10 -  Partition /home without 'nodev' set {CIS: 1.1.10 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
84 f:/etc/fstab -> !r:^# && r:/home && !r:nodev;
85
86 # 1.1.11 nodev on removable media partitions (not scored)
87 [CIS - RHEL5 - 1.1.11 - Removable partition /media without 'nodev' set {CIS: 1.1.11 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
88 f:/etc/fstab -> !r:^# && r:/media && !r:nodev;
89
90 # 1.1.12 noexec on removable media partitions (not scored)
91 [CIS - RHEL5 - 1.1.12 - Removable partition /media without 'noexec' set {CIS: 1.1.12 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
92 f:/etc/fstab -> !r:^# && r:/media && !r:noexec;
93
94 # 1.1.13 nosuid on removable media partitions (not scored)
95 [CIS - RHEL5 - 1.1.13 - Removable partition /media without 'nosuid' set {CIS: 1.1.13 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
96 f:/etc/fstab -> !r:^# && r:/media && !r:nosuid;
97
98 # 1.1.14 /dev/shm: nodev
99 [CIS - RHEL5 - 1.1.11 - /dev/shm without 'nodev' set {CIS: 1.1.14 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
100 f:/etc/fstab -> !r:^# && r:/dev/shm && !r:nodev;
101
102 # 1.1.15 /dev/shm: nosuid
103 [CIS - RHEL5 - 1.1.11 - /dev/shm without 'nosuid' set {CIS: 1.1.15 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
104 f:/etc/fstab -> !r:^# && r:/dev/shm && !r:nosuid;
105
106 # 1.1.16 /dev/shm: noexec
107 [CIS - RHEL5 - 1.1.11 - /dev/shm without 'noexec' set {CIS: 1.1.16 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
108 f:/etc/fstab -> !r:^# && r:/dev/shm && !r:noexec;
109
110 # 1.1.17 sticky bit on world writable directories (Scored)
111 # TODO
112
113 # 1.1.18 disable cramfs (not scored)
114
115 # 1.1.19 disable freevxfs (not scored)
116
117 # 1.1.20 disable jffs2 (not scored)
118
119 # 1.1.21 disable hfs (not scored)
120
121 # 1.1.22 disable hfsplus (not scored)
122
123 # 1.1.23 disable squashfs (not scored)
124
125 # 1.1.24 disable udf (not scored)
126
127
128 ##########################################
129 # 1.2 Software Updates
130 ##########################################
131
132 # 1.2.1 Configure rhn updates (not scored)
133
134 # 1.2.2 verify  RPM gpg keys  (Scored)
135 # TODO
136
137 # 1.2.3 verify gpgcheck enabled (Scored)
138 # TODO
139
140 # 1.2.4 Disable rhnsd (not scored)
141
142 # 1.2.5 Disable yum-updatesd (Scored)
143 [CIS - RHEL5 - 1.2.5 - yum-updatesd not Disabled {CIS: 1.2.5 RHEL5} {PCI_DSS: 6.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
144 f:/etc/fstab -> !r:^# && r:/dev/shm && !r:noexec;
145 p:yum-updatesd;
146
147 # 1.2.6 Obtain updates with yum (not scored)
148
149 # 1.2.7 Verify package integrity (not scored)
150
151
152 ###############################################
153 # 1.3 Advanced Intrusion Detection Environment
154 ###############################################
155 #
156 # Skipped, this control is obsoleted by OSSEC
157 #
158
159
160 ###############################################
161 # 1.4 Configure SELinux
162 ###############################################
163
164 # 1.4.1 enable selinux in /etc/grub.conf
165 [CIS - RHEL5 - 1.4.1 - SELinux Disabled in /etc/grub.conf {CIS: 1.4.1 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
166 f:/etc/grub.conf -> !r:selinux=0;
167
168 # 1.4.2 Set selinux state
169 [CIS - RHEL5 - 1.4.2 - SELinux not set to enforcing {CIS: 1.4.2 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
170 f:/etc/selinux/config -> r:SELINUX=enforcing;
171
172 # 1.4.3 Set seliux policy
173 [CIS - RHEL5 - 1.4.3 - SELinux policy not set to targeted {CIS: 1.4.3 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
174 f:/etc/selinux/config -> r:SELINUXTYPE=targeted;
175
176 # 1.4.4 Remove SETroubleshoot
177 [CIS - RHEL5 - 1.4.4 - SELinux setroubleshoot enabled {CIS: 1.4.4 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
178 d:$rc_dirs -> ^S\d\dsetroubleshoot$;
179
180 # 1.4.5 Disable MCS Translation service mcstrans
181 [CIS - RHEL5 - 1.4.5 - SELinux mctrans enabled {CIS: 1.4.5 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
182 d:$rc_dirs -> ^S\d\dmctrans$;
183
184 # 1.4.6 Check for unconfined daemons
185 # TODO
186
187
188 ###############################################
189 # 1.5  Secure Boot Settings
190 ###############################################
191
192 # 1.5.1 Set User/Group Owner on /etc/grub.conf
193 # TODO (no mode tests)
194
195 # 1.5.2 Set Permissions on /etc/grub.conf (Scored)
196 # TODO (no mode tests)
197
198 # 1.5.3 Set Boot Loader Password (Scored)
199 [CIS - RHEL5 - 1.5.3 - GRUB Password not set {CIS: 1.5.3 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
200 f:/boot/grub/menu.lst -> !r:^# && !r:password;
201
202 # 1.5.4 Require Authentication for Single-User Mode (Scored)
203 [CIS - RHEL5 - 1.5.4 - Authentication for single user mode not enabled {CIS: 1.5.4 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
204 f:/etc/inittab -> !r:^# && r:S:wait;
205
206 # 1.5.5 Disable Interactive Boot (Scored)
207 [CIS - RHEL5 - 1.5.5 - Interactive Boot not disabled {CIS: 1.5.5 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
208 f:/etc/sysconfig/init -> !r:^# && r:PROMPT=no;
209
210
211
212 ###############################################
213 # 1.6  Additional Process Hardening
214 ###############################################
215
216 # 1.6.1 Restrict Core Dumps (Scored)
217 [CIS - RHEL5 - 1.6.1 - Interactive Boot not disabled {CIS: 1.6.1 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
218 f:/etc/security/limits.conf -> !r:^# && !r:hard\.+core\.+0;
219
220 # 1.6.2 Configure ExecShield (Scored)
221 [CIS - RHEL5 - 1.6.2 - ExecShield not enabled  {CIS: 1.6.2 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
222 f:/proc/sys/kernel/exec-shield -> 0;
223
224 # 1.6.3 Enable Randomized Virtual Memory Region Placement (Scored)
225 [CIS - RHEL5 - 1.6.3 - Randomized Virtual Memory Region Placement not enabled  {CIS: 1.6.3 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
226 f:/proc/sys/kernel/randomize_va_space -> 0;
227
228 # 1.6.4 Enable XD/NX Support on 32-bit x86 Systems (Scored)
229 # TODO
230
231 # 1.6.5 Disable Prelink (Scored)
232 [CIS - RHEL5 - 1.6.5 - Prelink not disabled {CIS: 1.6.5 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
233 f:/etc/sysconfig/prelink -> !r:PRELINKING=no;
234
235
236 ###############################################
237 # 1.7  Use the Latest OS Release
238 ###############################################
239
240
241 ###############################################
242 # 2 OS Services
243 ###############################################
244
245 ###############################################
246 # 2.1 Remove Legacy Services
247 ###############################################
248
249 # 2.1.1 Remove telnet-server (Scored)
250 # TODO: detect it is installed at all
251 [CIS - RHEL5 - 2.1.1 - Telnet enabled on xinetd {CIS: 2.1.1 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
252 f:/etc/xinetd.d/telnet -> !r:^# && r:disable && r:no;
253
254
255 # 2.1.2 Remove telnet Clients (Scored)
256 # TODO
257
258 # 2.1.3 Remove rsh-server (Scored)
259 [CIS - RHEL5 - 2.1.3 - rsh/rlogin/rcp enabled on xinetd {CIS: 2.1.3 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
260 f:/etc/xinetd.d/rlogin -> !r:^# && r:disable && r:no;
261 f:/etc/xinetd.d/rsh -> !r:^# && r:disable && r:no;
262 f:/etc/xinetd.d/shell -> !r:^# && r:disable && r:no;
263
264 # 2.1.4 Remove rsh (Scored)
265 # TODO
266
267 # 2.1.5 Remove NIS Client (Scored)
268 [CIS - RHEL5 - 2.1.5 - Disable standard boot services - NIS (client) Enabled {CIS: 2.1.5 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
269 d:$rc_dirs -> ^S\d\dypbind$;
270
271 # 2.1.6 Remove NIS Server (Scored)
272 [CIS - RHEL5 - 2.1.5 - Disable standard boot services - NIS (server) Enabled {CIS: 2.1.6 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
273 d:$rc_dirs -> ^S\d\dypserv$;
274
275 # 2.1.7 Remove tftp (Scored)
276 # TODO
277
278 # 2.1.8 Remove tftp-server (Scored)
279 [CIS - RHEL5 - 2.1.8 - tftpd enabled on xinetd {CIS: 2.1.8 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
280 f:/etc/xinetd.d/tftpd -> !r:^# && r:disable && r:no;
281
282 # 2.1.9 Remove talk (Scored)
283 # TODO
284
285 # 2.1.10 Remove talk-server (Scored)
286 [CIS - RHEL5 - 2.1.10 - talk enabled on xinetd {CIS: 2.1.10 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
287 f:/etc/xinetd.d/talk -> !r:^# && r:disable && r:no;
288
289 # 2.1.11 Remove xinetd (Scored)
290 # TODO
291
292 # 2.1.12 Disable chargen-dgram (Scored)
293 # TODO
294
295 # 2.1.13 Disable chargen-stream (Scored)
296 # TODO
297
298 # 2.1.14 Disable daytime-dgram (Scored)
299 # TODO
300
301 # 2.1.15 Disable daytime-stream (Scored)
302 # TODO
303
304 # 2.1.16 Disable echo-dgram (Scored)
305 # TODO
306
307 # 2.1.17 Disable echo-stream (Scored)
308 # TODO
309
310 # 2.1.18 Disable tcpmux-server (Scored)
311 # TODO
312
313
314 ###############################################
315 # 3 Special Purpose Services
316 ###############################################
317
318 ###############################################
319 # 3.1 Disable Avahi Server
320 ###############################################
321
322 # 3.1.1 Disable Avahi Server (Scored)
323 [CIS - RHEL5 - 3.1.1 - Avahi daemon not disabled {CIS: 3.1.1 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
324 p:avahi-daemon;
325
326 # 3.1.2 Service Only via Required Protocol (Not Scored)
327 # TODO
328
329 # 3.1.3 Check Responses TTL Field (Scored)
330 # TODO
331
332 # 3.1.4 Prevent Other Programs from Using Avahi’s Port (Not Scored)
333 # TODO
334
335 # 3.1.5 Disable Publishing (Not Scored)
336
337 # 3.1.6 Restrict Published Information (if publishing is required) (Not scored)
338
339 # 3.2 Set Daemon umask (Scored)
340 [CIS - RHEL5 - 3.2 - Set daemon umask - Default umask is higher than 027 {CIS: 3.2 RHEL5}] [all] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
341 f:/etc/init.d/functions -> !r:^# && r:^umask && <:umask 027;
342
343 # 3.3 Remove X Windows (Scored)
344 [CIS - RHEL5 - 3.3 - X11 not disabled {CIS: 3.3 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
345 f:/etc/inittab -> !r:^# && r:id:5;
346
347 # 3.4 Disable Print Server - CUPS (Not Scored)
348
349 # 3.5 Remove DHCP Server (Not Scored)
350 # TODO
351
352 # 3.6 Configure Network Time Protocol (NTP) (Scored)
353 #[CIS - RHEL5 - 3.6 - NTPD not disabled {CIS: 3.6 RHEL5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
354 # TODO.
355
356 # 3.7 Remove LDAP (Not Scored)
357
358 # 3.8 Disable NFS and RPC (Not Scored)
359 [CIS - RHEL5 - 3.8 - Disable standard boot services - NFS Enabled {CIS: 3.8 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
360 d:$rc_dirs -> ^S\d\dnfs$;
361 d:$rc_dirs -> ^S\d\dnfslock$;
362
363 # 3.9 Remove DNS Server (Not Scored)
364 # TODO
365
366 # 3.10 Remove FTP Server (Not Scored)
367 [CIS - RHEL5 - 3.10 - VSFTP enabled on xinetd {CIS: 3.10 RHEL5} {PCI_DSS: 2.2.3}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
368 f:/etc/xinetd.d/vsftpd -> !r:^# && r:disable && r:no;
369
370 # 3.11 Remove HTTP Server (Not Scored)
371 [CIS - RHEL5 - 3.11 - Disable standard boot services - Apache web server Enabled {CIS: 3.11 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
372 d:$rc_dirs -> ^S\d\dhttpd$;
373
374 # 3.12 Remove Dovecot (IMAP and POP3 services) (Not Scored)
375 [CIS - RHEL5 - 3.12 - imap enabled on xinetd {CIS: 3.12 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
376 f:/etc/xinetd.d/cyrus-imapd -> !r:^# && r:disable && r:no;
377
378 [CIS - RHEL5 - 3.12 - pop3 enabled on xinetd {CIS: 3.12 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
379 f:/etc/xinetd.d/dovecot -> !r:^# && r:disable && r:no;
380
381 # 3.13 Remove Samba (Not Scored)
382 [CIS - RHEL5 - 3.13 - Disable standard boot services - Samba Enabled {CIS: 3.13 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
383 d:$rc_dirs -> ^S\d\dsamba$;
384 d:$rc_dirs -> ^S\d\dsmb$;
385
386 # 3.14 Remove HTTP Proxy Server (Not Scored)
387 [CIS - RHEL5 - 3.14 - Disable standard boot services - Squid Enabled {CIS: 3.14 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
388 d:$rc_dirs -> ^S\d\dsquid$;
389
390 # 3.15 Remove SNMP Server (Not Scored)
391 [CIS - RHEL5 - 3.15 - Disable standard boot services - SNMPD process Enabled {CIS: 3.15 RHEL5} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
392 d:$rc_dirs -> ^S\d\dsnmpd$;
393
394 # 3.16 Configure Mail Transfer Agent for Local-Only Mode (Scored)
395 # TODO
396
397
398 ###############################################
399 # 4 Network Configuration and Firewalls
400 ###############################################
401
402 ###############################################
403 # 4.1 Modify Network Parameters (Host Only)
404 ###############################################
405
406 # 4.1.1 Disable IP Forwarding (Scored)
407 [CIS - RHEL5 - 4.1.1 - Network parameters - IP Forwarding enabled {CIS: 4.1.1 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
408 f:/proc/sys/net/ipv4/ip_forward -> 1;
409 f:/proc/sys/net/ipv6/ip_forward -> 1;
410
411 # 4.1.2 Disable Send Packet Redirects (Scored)
412 [CIS - RHEL5 - 4.1.2 - Network parameters - IP send redirects enabled {CIS: 4.1.2 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
413 f:/proc/sys/net/ipv4/conf/all/send_redirects -> 0;
414 f:/proc/sys/net/ipv4/conf/default/send_redirects -> 0;
415
416
417 ###############################################
418 # 4.2 Modify Network Parameters (Host and Router)
419 ###############################################
420
421 # 4.2.1 Disable Source Routed Packet Acceptance (Scored)
422 [CIS - RHEL5 - 4.2.1 - Network parameters - Source routing accepted {CIS: 4.2.1 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
423 f:/proc/sys/net/ipv4/conf/all/accept_source_route -> 1;
424
425 # 4.2.2 Disable ICMP Redirect Acceptance (Scored)
426 [CIS - RHEL5 - 4.2.2 - Network parameters - ICMP redirects accepted {CIS: 4.2.2 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
427 f:/proc/sys/net/ipv4/conf/all/accept_redirects -> 1;
428 f:/proc/sys/net/ipv4/conf/default/accept_redirects -> 1;
429
430 # 4.2.3 Disable Secure ICMP Redirect Acceptance (Scored)
431 [CIS - RHEL5 - 4.2.3 - Network parameters - ICMP secure redirects accepted {CIS: 4.2.3 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
432 f:/proc/sys/net/ipv4/conf/all/secure_redirects -> 1;
433 f:/proc/sys/net/ipv4/conf/default/secure_redirects -> 1;
434
435 # 4.2.4 Log Suspicious Packets (Scored)
436 [CIS - RHEL5 - 4.2.4 - Network parameters - martians not logged {CIS: 4.2.4 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
437 f:/proc/sys/net/ipv4/conf/all/log_martians -> 0;
438
439 # 4.2.5 Enable Ignore Broadcast Requests (Scored)
440 [CIS - RHEL5 - 4.2.5 - Network parameters - ICMP broadcasts accepted {CIS: 4.2.5 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
441 f:/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts -> 0;
442
443 # 4.2.6 Enable Bad Error Message Protection (Scored)
444 [CIS - RHEL5 - 4.2.6 - Network parameters - Bad error message protection not enabled {CIS: 4.2.6 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
445 f:/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses -> 0;
446
447 # 4.2.7 Enable RFC-recommended Source Route Validation (Scored)
448 [CIS - RHEL5 - 4.2.7 - Network parameters - RFC Source route validation not enabled  {CIS: 4.2.7 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
449 f:/proc/sys/net/ipv4/conf/all/rp_filter -> 0;
450 f:/proc/sys/net/ipv4/conf/default/rp_filter -> 0;
451
452 # 4.2.8 Enable TCP SYN Cookies (Scored)
453 [CIS - RHEL5 - 4.2.8 - Network parameters - SYN Cookies not enabled  {CIS: 4.2.8 RHEL5} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
454 f:/proc/sys/net/ipv4/tcp_syncookies -> 0;
455
456
457 ###############################################
458 # 4.3 Wireless Networking
459 ###############################################
460
461 # 4.3.1 Deactivate Wireless Interfaces (Not Scored)
462
463
464 ###############################################
465 # 4.4 Disable ipv6
466 ###############################################
467
468 ###############################################
469 # 4.4.1 Configure IPv6
470 ###############################################
471
472 # 4.4.1.1 Disable IPv6 Router Advertisements (Not Scored)
473
474 # 4.4.1.2 Disable IPv6 Redirect Acceptance (Not Scored)
475
476 # 4.4.2 Disable IPv6 (Not Scored)
477
478
479 ###############################################
480 # 4.5 Install TCP Wrappers
481 ###############################################
482
483 # 4.5.1 Install TCP Wrappers (Not Scored)
484
485 # 4.5.2 Create /etc/hosts.allow (Not Scored)
486
487 # 4.5.3 Verify Permissions on /etc/hosts.allow (Scored)
488 # TODO
489
490 # 4.5.4 Create /etc/hosts.deny (Not Scored)
491
492 # 4.5.5 Verify Permissions on /etc/hosts.deny (Scored)
493 # TODO
494
495
496 ###############################################
497 # 4.6 Uncommon Network Protocols
498 ###############################################
499
500 # 4.6.1 Disable DCCP (Not Scored)
501
502 # 4.6.2 Disable SCTP (Not Scored)
503
504 # 4.6.3 Disable RDS (Not Scored)
505
506 # 4.6.4 Disable TIPC (Not Scored)
507
508 # 4.7 Enable IPtables (Scored)
509 # TODO
510
511 # 4.8 Enable IP6tables (Not Scored)
512
513
514 ###############################################
515 # 5 Logging and Auditing
516 ###############################################
517
518 ###############################################
519 # 5.1 Configure Syslog
520 ###############################################
521
522 # 5.1.1 Configure /etc/syslog.conf (Not Scored)
523
524 # 5.1.2 Create and Set Permissions on syslog Log Files (Scored)
525
526 # 5.1.3 Configure syslog to Send Logs to a Remote Log Host (Scored)
527
528 # 5.1.4 Accept Remote syslog Messages Only on Designated Log Hosts (Not Scored)
529
530
531 ###############################################
532 # 5.2 Configure rsyslog
533 ###############################################
534
535 # 5.2.1 Install the rsyslog package (Not Scored)
536
537 # 5.2.2 Activate the rsyslog Service (Not Scored)
538
539 # 5.2.3 Configure /etc/rsyslog.conf (Not Scored)
540
541 # 5.2.4 Create and Set Permissions on rsyslog Log Files (Not Scored)
542
543 # 5.2.5 Configure rsyslog to Send Logs to a Remote Log Host (Not Scored)
544
545 # 5.2.6 Accept Remote rsyslog Messages Only on Designated Log Hosts (Not Scored)
546
547
548 ###############################################
549 # 5.3 Configure System Accounting (auditd)
550 ###############################################
551
552 ###############################################
553 # 5.3.1 Configure Data Retention
554 ###############################################
555
556 # 5.3.1.1 Configure Audit Log Storage Size (Not Scored)
557
558 # 5.3.1.2 Disable System on Audit Log Full (Not Scored)
559
560 # 5.3.1.3 Keep All Auditing Information (Scored)
561
562 # 5.3.2 Enable auditd Service (Scored)
563
564 # 5.3.3 Configure Audit Log Storage Size (Not Scored)
565
566 # 5.3.4 Disable System on Audit Log Full (Not Scored)
567
568 # 5.3.5 Keep All Auditing Information (Scored)
569
570 # 5.3.6 Enable Auditing for Processes That Start Prior to auditd (Scored)
571
572 # 5.3.7 Record Events That Modify Date and Time Information (Scored)
573
574 # 5.3.8 Record Events That Modify User/Group Information (Scored)
575
576 # 5.3.9 Record Events That Modify the System’s Network Environment (Scored)
577
578 # 5.3.10 Record Events That Modify the System’s Mandatory Access Controls (Scored)
579
580 # 5.3.11 Collect Login and Logout Events (Scored)
581
582 # 5.3.12 Collect Session Initiation Information (Scored)
583
584 # 5.3.13 Collect Discretionary Access Control Permission Modification Events (Scored)
585
586 # 5.3.14 Collect Unsuccessful Unauthorized Access Attempts to Files (Scored)
587
588 # 5.3.15 Collect Use of Privileged Commands (Scored)
589
590 # 5.3.16 Collect Successful File System Mounts (Scored)
591
592 # 5.3.17 Collect File Deletion Events by User (Scored)
593
594 # 5.3.18 Collect Changes to System Administration Scope (sudoers) (Scored)
595
596 # 5.3.19 Collect System Administrator Actions (sudolog) (Scored)
597
598 # 5.3.20 Collect Kernel Module Loading and Unloading (Scored)
599
600 # 5.3.21 Make the Audit Configuration Immutable (Scored)
601
602 # 5.4 Configure logrotate (Not Scored)
603
604
605 ###############################################
606 # 6 System Access, Authentication and Authorization
607 ###############################################
608
609 ###############################################
610 # 6.1 Configure cron and anacron
611 ###############################################
612
613 # 6.1.1 Enable anacron Daemon (Scored)
614
615 # 6.1.2 Enable cron Daemon (Scored)
616
617 # 6.1.3 Set User/Group Owner and Permission on /etc/anacrontab (Scored)
618
619 # 6.1.4 Set User/Group Owner and Permission on /etc/crontab (Scored)
620
621 # 6.1.5 Set User/Group Owner and Permission on /etc/cron.hourly (Scored)
622
623 # 6.1.6 Set User/Group Owner and Permission on /etc/cron.daily (Scored)
624
625 # 6.1.7 Set User/Group Owner and Permission on /etc/cron.weekly (Scored)
626
627 # 6.1.8 Set User/Group Owner and Permission on /etc/cron.monthly (Scored)
628
629 # 6.1.9 Set User/Group Owner and Permission on /etc/cron.d (Scored)
630
631 # 6.1.10 Restrict at Daemon (Scored)
632
633 # 6.1.11 Restrict at/cron to Authorized Users (Scored)
634
635 ###############################################
636 # 6.1 Configure SSH
637 ###############################################
638
639 # 6.2.1 Set SSH Protocol to 2 (Scored)
640 [CIS - RHEL5 - 6.2.1 - SSH Configuration - Protocol version 1 enabled {CIS: 6.2.1 RHEL5} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
641 f:/etc/ssh/sshd_config -> !r:^# && r:Protocol\.+1;
642
643 # 6.2.2 Set LogLevel to INFO (Scored)
644
645 # 6.2.3 Set Permissions on /etc/ssh/sshd_config (Scored)
646
647 # 6.2.4 Disable SSH X11 Forwarding (Scored)
648
649 # 6.2.5 Set SSH MaxAuthTries to 4 or Less (Scored)
650
651 # 6.2.6 Set SSH IgnoreRhosts to Yes (Scored)
652 [CIS - RHEL5 - 6.2.6 - SSH Configuration - IgnoreRHosts disabled {CIS: 6.2.6 RHEL5} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
653 f:/etc/ssh/sshd_config -> !r:^# && r:IgnoreRhosts\.+no;
654
655 # 6.2.7 Set SSH HostbasedAuthentication to No (Scored)
656 [CIS - RHEL5 - 6.2.7 - SSH Configuration - Host based authentication enabled {CIS: 6.2.7 RHEL5} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
657 f:/etc/ssh/sshd_config -> !r:^# && r:HostbasedAuthentication\.+yes;
658
659 # 6.2.8 Disable SSH Root Login (Scored)
660 [CIS - RHEL5 - 6.2.8 - SSH Configuration - Root login allowed {CIS: 6.2.8 RHEL5} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
661 f:/etc/ssh/sshd_config -> !r:^# && r:PermitRootLogin\.+yes;
662
663 # 6.2.9 Set SSH PermitEmptyPasswords to No (Scored)
664 [CIS - RHEL5 - 6.2.9 - SSH Configuration - Empty passwords permitted {CIS: 6.2.9 RHEL5} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
665 f:/etc/ssh/sshd_config -> !r:^# && r:^PermitEmptyPasswords\.+yes;
666
667 # 6.2.10 Do Not Allow Users to Set Environment Options (Scored)
668
669 # 6.2.11 Use Only Approved Ciphers in Counter Mode (Scored)
670
671 # 6.2.12 Set Idle Timeout Interval for User Login (Not Scored)
672
673 # 6.2.13 Limit Access via SSH (Scored)
674
675 # 6.2.14 Set SSH Banner (Scored)
676
677 # 6.2.15 Enable SSH UsePrivilegeSeparation (Scored)
678
679
680 ###############################################
681 # 6.3 Configure PAM
682 ###############################################
683
684 # 6.3.1 Set Password Creation Requirement Parameters Using pam_cracklib (Scored)
685
686 # 6.3.2 Set Lockout for Failed Password Attempts (Not Scored)
687
688 # 6.3.3 Use pam_deny.so to Deny Services (Not Scored)
689
690 # 6.3.4 Upgrade Password Hashing Algorithm to SHA-512 (Scored)
691
692 # 6.3.5 Limit Password Reuse (Scored)
693
694 # 6.3.6 Remove the pam_ccreds Package (Scored)
695
696 # 6.4 Restrict root Login to System Console (Not Scored)
697
698 # 6.5 Restrict Access to the su Command (Scored)
699
700
701 ###############################################
702 # 7 User Accounts and Environment
703 ###############################################
704
705 ###############################################
706 # 7.1 Set Shadow Password Suite Parameters (/etc/login.defs)
707 ###############################################
708
709 # 7.1.1 Set Password Expiration Days (Scored)
710
711 # 7.1.2 Set Password Change Minimum Number of Days (Scored)
712
713 # 7.1.3 Set Password Expiring Warning Days (Scored)
714
715 # 7.2 Disable System Accounts (Scored)
716
717 # 7.3 Set Default Group for root Account (Scored)
718
719 # 7.4 Set Default umask for Users (Scored)
720
721 # 7.5 Lock Inactive User Accounts (Scored)
722
723
724 ###############################################
725 # 8 Warning Banners
726 ###############################################
727
728 ###############################################
729 # 8.1 Warning Banners for Standard Login Services
730 ###############################################
731
732 # 8.1.1 Set Warning Banner for Standard Login Services (Scored)
733
734 # 8.1.2 Remove OS Information from Login Warning Banners (Scored)
735
736 # 8.2 Set GNOME Warning Banner (Not Scored)
737
738
739 ###############################################
740 # 9 System Maintenance
741 ###############################################
742
743 ###############################################
744 # 9.1 Verify System File Permissions
745 ###############################################
746
747 # 9.1.1 Verify System File Permissions (Not Scored)
748
749 # 9.1.2 Verify Permissions on /etc/passwd (Scored)
750
751 # 9.1.3 Verify Permissions on /etc/shadow (Scored)
752
753 # 9.1.4 Verify Permissions on /etc/gshadow (Scored)
754
755 # 9.1.5 Verify Permissions on /etc/group (Scored)
756
757 # 9.1.6 Verify User/Group Ownership on /etc/passwd (Scored)
758
759 # 9.1.7 Verify User/Group Ownership on /etc/shadow (Scored)
760
761 # 9.1.8 Verify User/Group Ownership on /etc/gshadow (Scored)
762
763 # 9.1.9 Verify User/Group Ownership on /etc/group (Scored)
764
765 # 9.1.10 Find World Writable Files (Not Scored)
766
767 # 9.1.11 Find Un-owned Files and Directories (Scored)
768
769 # 9.1.12 Find Un-grouped Files and Directories (Scored)
770
771 # 9.1.13 Find SUID System Executables (Not Scored)
772
773 # 9.1.14 Find SGID System Executables (Not Scored)
774
775
776 ###############################################
777 # 9.2 Review User and Group Settings
778 ###############################################
779
780 # 9.2.1 Ensure Password Fields are Not Empty (Scored)
781
782 # 9.2.2 Verify No Legacy "+" Entries Exist in /etc/passwd File (Scored)
783
784 # 9.2.3 Verify No Legacy "+" Entries Exist in /etc/shadow File (Scored)
785
786 # 9.2.4 Verify No Legacy "+" Entries Exist in /etc/group File (Scored)
787
788 # 9.2.5 Verify No UID 0 Accounts Exist Other Than root (Scored)
789 [CIS - RHEL5 - 9.2.5 - Non-root account with uid 0 {CIS: 9.2.5 RHEL5} {PCI_DSS: 10.2.5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
790 f:/etc/passwd -> !r:^# && !r:^root: && r:^\w+:\w+:0:;
791
792 # 9.2.6 Ensure root PATH Integrity (Scored)
793
794 # 9.2.7 Check Permissions on User Home Directories (Scored)
795
796 # 9.2.8 Check User Dot File Permissions (Scored)
797
798 # 9.2.9 Check Permissions on User .netrc Files (Scored)
799
800 # 9.2.10 Check for Presence of User .rhosts Files (Scored)
801
802 # 9.2.11 Check Groups in /etc/passwd (Scored)
803
804 # 9.2.12 Check That Users Are Assigned Home Directories (Scored)
805
806 # 9.2.13 Check That Defined Home Directories Exist (Scored)
807
808 # 9.2.14 Check User Home Directory Ownership (Scored)
809
810 # 9.2.15 Check for Duplicate UIDs (Scored)
811
812 # 9.2.16 Check for Duplicate GIDs (Scored)
813
814 # 9.2.17 Check That Reserved UIDs Are Assigned to System Accounts
815
816 # 9.2.18 Check for Duplicate User Names (Scored)
817
818 # 9.2.19 Check for Duplicate Group Names (Scored)
819
820 # 9.2.20 Check for Presence of User .netrc Files (Scored)
821
822 # 9.2.21 Check for Presence of User .forward Files (Scored)
823
824 # Other/Legacy Tests
825 [CIS - RHEL5 - X.X.X - Account with empty password present  {PCI_DSS: 10.2.5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
826 f:/etc/shadow -> r:^\w+::;
827
828 [CIS - RHEL5 - X.X.X - User-mounted removable partition allowed on the console] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
829 f:/etc/security/console.perms -> r:^<console>  \d+ <cdrom>;
830 f:/etc/security/console.perms -> r:^<console>  \d+ <floppy>;
831
832 [CIS - RHEL5 - X.X.X - Disable standard boot services - Kudzu hardware detection Enabled] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
833 d:$rc_dirs -> ^S\d\dkudzu$;
834
835 [CIS - RHEL5 - X.X.X - Disable standard boot services - PostgreSQL server Enabled {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
836 d:$rc_dirs -> ^S\d\dpostgresql$;
837
838 [CIS - RHEL5 - X.X.X - Disable standard boot services - MySQL server Enabled {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
839 d:$rc_dirs -> ^S\d\dmysqld$;
840
841 [CIS - RHEL5 - X.X.X - Disable standard boot services - DNS server Enabled {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
842 d:$rc_dirs -> ^S\d\dnamed$;
843
844 [CIS - RHEL5 - X.X.X - Disable standard boot services - NetFS Enabled {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_5_Benchmark_v2.1.0.pdf]
845 d:$rc_dirs -> ^S\d\dnetfs$;