new upstream release (3.3.0); modify package compatibility for Stretch
[ossec-hids.git] / debian / ossec-hids / var / ossec / etc / shared / cis_rhel_linux_rcl.txt
1 # OSSEC Linux Audit - (C) 2018 OSSEC Project
2 #
3 # Released under the same license as OSSEC.
4 # More details at the LICENSE file included with OSSEC or online
5 # at: https://github.com/ossec/ossec-hids/blob/master/LICENSE
6 #
7 # [Application name] [any or all] [reference]
8 # type:<entry name>;
9 #
10 # Type can be:
11 #             - f (for file or directory)
12 #             - p (process running)
13 #             - d (any file inside the directory)
14 #
15 # Additional values:
16 # For the registry and for directories, use "->" to look for a specific entry and another
17 # "->" to look for the value.
18 # Also, use " -> r:^\. -> ..." to search all files in a directory
19 # For files, use "->" to look for a specific value in the file.
20 #
21 # Values can be preceded by: =: (for equal) - default
22 #                             r: (for ossec regexes)
23 #                             >: (for strcmp greater)
24 #                             <: (for strcmp  lower)
25 # Multiple patterns can be specified by using " && " between them.
26 # (All of them must match for it to return true).
27
28
29 # CIS Checks for Red Hat (RHEL 2.1, 3.0, 4.0 and Fedora Core 1,2,3,4 and 5).
30 # Based on CIS Benchmark for Red Hat Enterprise Linux v1.0.5
31
32
33
34 # RC scripts location
35 $rc_dirs=/etc/rc.d/rc2.d,/etc/rc.d/rc3.d,/etc/rc.d/rc4.d,/etc/rc.d/rc5.d;
36
37
38
39 # Main one. Only valid for Red Hat/Fedora.
40 [CIS - Testing against the CIS Red Hat Enterprise Linux Benchmark v1.0.5] [any required] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
41 f:/etc/redhat-release -> r:^Red Hat Enterprise Linux \S+ release 4;
42 f:/etc/redhat-release -> r:^Red Hat Enterprise Linux \S+ release 3;
43 f:/etc/redhat-release -> r:^Red Hat Enterprise Linux \S+ release 2.1;
44 f:/etc/fedora-release -> r:^Fedora && r:release 1;
45 f:/etc/fedora-release -> r:^Fedora && r:release 2;
46 f:/etc/fedora-release -> r:^Fedora && r:release 3;
47 f:/etc/fedora-release -> r:^Fedora && r:release 4;
48 f:/etc/fedora-release -> r:^Fedora && r:release 5;
49
50
51 # Build considerations - Partition scheme.
52 [CIS - Red Hat Linux - - Build considerations - Robust partition scheme - /var is not on its own partition] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
53 f:/etc/fstab -> !r:/var;
54
55 [CIS - Red Hat Linux - - Build considerations - Robust partition scheme - /home is not on its own partition] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
56 f:/etc/fstab -> !r:/home;
57
58
59 # Section 1.3 - SSH configuration
60 [CIS - Red Hat Linux - 1.3 - SSH Configuration - Protocol version 1 enabled {CIS: 1.3 Red Hat Linux} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
61 f:/etc/ssh/sshd_config -> !r:^# && r:Protocol\.+1;
62
63 [CIS - Red Hat Linux - 1.3 - SSH Configuration - IgnoreRHosts disabled {CIS: 1.3 Red Hat Linux} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
64 f:/etc/ssh/sshd_config -> !r:^# && r:IgnoreRhosts\.+no;
65
66 [CIS - Red Hat Linux - 1.3 - SSH Configuration - Empty passwords permitted {CIS: 1.3 Red Hat Linux} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
67 f:/etc/ssh/sshd_config -> !r:^# && r:^PermitEmptyPasswords\.+yes;
68
69 [CIS - Red Hat Linux - 1.3 - SSH Configuration - Host based authentication enabled {CIS: 1.3 Red Hat Linux} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
70 f:/etc/ssh/sshd_config -> !r:^# && r:HostbasedAuthentication\.+yes;
71
72 [CIS - Red Hat Linux - 1.3 - SSH Configuration - Root login allowed {CIS: 1.3 Red Hat Linux} {PCI_DSS: 4.1}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
73 f:/etc/ssh/sshd_config -> !r:^# && r:PermitRootLogin\.+yes;
74
75
76 # Section 1.4 Enable system accounting
77 #[CIS - Red Hat Linux - 1.4 - System Accounting - Sysstat not installed] [all] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
78 #f:!/var/log/sa;
79
80
81 # Section 2.5 Install and run Bastille
82 #[CIS - Red Hat Linux - 1.5 - System harderning - Bastille is not installed] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
83 #f:!/etc/Bastille;
84
85
86 # Section 2 - Minimize xinetd services
87 [CIS - Red Hat Linux - 2.3 - Telnet enabled on xinetd {CIS: 2.3 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
88 f:/etc/xinetd.c/telnet -> !r:^# && r:disable && r:no;
89
90 [CIS - Red Hat Linux - 2.4 - VSFTP enabled on xinetd {CIS: 2.4 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
91 f:/etc/xinetd.c/vsftpd -> !r:^# && r:disable && r:no;
92
93 [CIS - Red Hat Linux - 2.4 - WU-FTP enabled on xinetd {CIS: 2.4 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
94 f:/etc/xinetd.c/wu-ftpd -> !r:^# && r:disable && r:no;
95
96 [CIS - Red Hat Linux - 2.5 - rsh/rlogin/rcp enabled on xinetd {CIS: 2.5 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
97 f:/etc/xinetd.c/rlogin -> !r:^# && r:disable && r:no;
98 f:/etc/xinetd.c/rsh -> !r:^# && r:disable && r:no;
99 f:/etc/xinetd.c/shell -> !r:^# && r:disable && r:no;
100
101 [CIS - Red Hat Linux - 2.6 - tftpd enabled on xinetd {CIS: 2.6 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
102 f:/etc/xinetd.c/tftpd -> !r:^# && r:disable && r:no;
103
104 [CIS - Red Hat Linux - 2.7 - imap enabled on xinetd {CIS: 2.7 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
105 f:/etc/xinetd.c/imap -> !r:^# && r:disable && r:no;
106 f:/etc/xinetd.c/imaps -> !r:^# && r:disable && r:no;
107
108 [CIS - Red Hat Linux - 2.8 - pop3 enabled on xinetd {CIS: 2.8 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
109 f:/etc/xinetd.c/ipop3 -> !r:^# && r:disable && r:no;
110 f:/etc/xinetd.c/pop3s -> !r:^# && r:disable && r:no;
111
112
113 # Section 3 - Minimize boot services
114 [CIS - Red Hat Linux - 3.1 - Set daemon umask - Default umask is higher than 027 {CIS: 3.1 Red Hat Linux}] [all] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
115 f:/etc/init.d/functions -> !r:^# && r:^umask && >:umask 027;
116
117 [CIS - Red Hat Linux - 3.4 - GUI login enabled {CIS: 3.4 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
118 f:/etc/inittab -> !r:^# && r:id:5;
119
120 [CIS - Red Hat Linux - 3.7 - Disable standard boot services - Samba Enabled {CIS: 3.7 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
121 d:$rc_dirs -> ^S\d\dsamba$;
122 d:$rc_dirs -> ^S\d\dsmb$;
123
124 [CIS - Red Hat Linux - 3.8 - Disable standard boot services - NFS Enabled {CIS: 3.8 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
125 d:$rc_dirs -> ^S\d\dnfs$;
126 d:$rc_dirs -> ^S\d\dnfslock$;
127
128 [CIS - Red Hat Linux - 3.10 - Disable standard boot services - NIS Enabled {CIS: 3.10 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
129 d:$rc_dirs -> ^S\d\dypbind$;
130 d:$rc_dirs -> ^S\d\dypserv$;
131
132 [CIS - Red Hat Linux - 3.13 - Disable standard boot services - NetFS Enabled {CIS: 3.13 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
133 d:$rc_dirs -> ^S\d\dnetfs$;
134
135 [CIS - Red Hat Linux - 3.15 - Disable standard boot services - Apache web server Enabled {CIS: 3.15 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
136 d:$rc_dirs -> ^S\d\dapache$;
137 d:$rc_dirs -> ^S\d\dhttpd$;
138
139 [CIS - Red Hat Linux - 3.15 - Disable standard boot services - TUX web server Enabled {CIS: 3.15 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
140 d:$rc_dirs -> ^S\d\dtux$;
141
142 [CIS - Red Hat Linux - 3.16 - Disable standard boot services - SNMPD process Enabled {CIS: 3.16 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
143 d:$rc_dirs -> ^S\d\dsnmpd$;
144
145 [CIS - Red Hat Linux - 3.17 - Disable standard boot services - DNS server Enabled {CIS: 3.17 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
146 d:$rc_dirs -> ^S\d\dnamed$;
147
148 [CIS - Red Hat Linux - 3.18 - Disable standard boot services - MySQL server Enabled {CIS: 3.18 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
149 d:$rc_dirs -> ^S\d\dmysqld$;
150
151 [CIS - Red Hat Linux - 3.18 - Disable standard boot services - PostgreSQL server Enabled {CIS: 3.18 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
152 d:$rc_dirs -> ^S\d\dpostgresql$;
153
154 [CIS - Red Hat Linux - 3.19 - Disable standard boot services - Webmin Enabled {CIS: 3.19 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
155 d:$rc_dirs -> ^S\d\dwebmin$;
156
157 [CIS - Red Hat Linux - 3.20 - Disable standard boot services - Squid Enabled {CIS: 3.20 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
158 d:$rc_dirs -> ^S\d\dsquid$;
159
160 [CIS - Red Hat Linux - 3.21 - Disable standard boot services - Kudzu hardware detection Enabled {CIS: 3.21 Red Hat Linux} {PCI_DSS: 2.2.2}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
161 d:$rc_dirs -> ^S\d\dkudzu$;
162
163
164 # Section 4 - Kernel tuning
165 [CIS - Red Hat Linux - 4.1 - Network parameters - Source routing accepted {CIS: 4.1 Red Hat Linux}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
166 f:/proc/sys/net/ipv4/conf/all/accept_source_route -> 1;
167
168 [CIS - Red Hat Linux - 4.1 - Network parameters - ICMP broadcasts accepted {CIS: 4.1 Red Hat Linux}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
169 f:/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts -> 0;
170
171 [CIS - Red Hat Linux - 4.2 - Network parameters - IP Forwarding enabled {CIS: 4.2 Red Hat Linux}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
172 f:/proc/sys/net/ipv4/ip_forward -> 1;
173 f:/proc/sys/net/ipv6/ip_forward -> 1;
174
175
176 # Section 6 - Permissions
177 [CIS - Red Hat Linux - 6.1 - Partition /var without 'nodev' set {CIS: 6.1 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
178 f:/etc/fstab -> !r:^# && r:ext2|ext3 && r:/var && !r:nodev;
179
180 [CIS - Red Hat Linux - 6.1 - Partition /tmp without 'nodev' set {CIS: 6.1 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
181 f:/etc/fstab -> !r:^# && r:ext2|ext3 && r:/tmp && !r:nodev;
182
183 [CIS - Red Hat Linux - 6.1 - Partition /opt without 'nodev' set {CIS: 6.1 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
184 f:/etc/fstab -> !r:^# && r:ext2|ext3 && r:/opt && !r:nodev;
185
186 [CIS - Red Hat Linux - 6.1 - Partition /home without 'nodev' set {CIS: 6.1 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
187 f:/etc/fstab -> !r:^# && r:ext2|ext3 && r:/home && !r:nodev ;
188
189 [CIS - Red Hat Linux - 6.2 - Removable partition /media without 'nodev' set {CIS: 6.2 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
190 f:/etc/fstab -> !r:^# && r:/media && !r:nodev;
191
192 [CIS - Red Hat Linux - 6.2 - Removable partition /media without 'nosuid' set {CIS: 6.2 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
193 f:/etc/fstab -> !r:^# && r:/media && !r:nosuid;
194
195 [CIS - Red Hat Linux - 6.3 - User-mounted removable partition allowed on the console {CIS: 6.3 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
196 f:/etc/security/console.perms -> r:^<console>  \d+ <cdrom>;
197 f:/etc/security/console.perms -> r:^<console>  \d+ <floppy>;
198
199
200 # Section 7 - Access and authentication
201 [CIS - Red Hat Linux - 7.8 - LILO Password not set {CIS: 7.8 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
202 f:/etc/lilo.conf -> !r:^# && !r:restricted;
203 f:/etc/lilo.conf -> !r:^# && !r:password=;
204
205 [CIS - Red Hat Linux - 7.8 - GRUB Password not set {CIS: 7.8 Red Hat Linux} {PCI_DSS: 2.2.4}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
206 f:/boot/grub/menu.lst -> !r:^# && !r:password;
207
208 [CIS - Red Hat Linux - 8.2 - Account with empty password present {CIS: 8.2 Red Hat Linux} {PCI_DSS: 10.2.5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
209 f:/etc/shadow -> r:^\w+::;
210
211 [CIS - Red Hat Linux - SN.11 - Non-root account with uid 0 {PCI_DSS: 10.2.5}] [any] [https://benchmarks.cisecurity.org/tools2/linux/CIS_RHLinux_Benchmark_v1.0.5.pdf]
212 f:/etc/passwd -> !r:^# && !r:^root: && r:^\w+:\w+:0:;
213
214
215 # Tests specific for VMware ESX - Runs on Red Hat Linux -
216 # Will not be tested anywhere else.
217 [VMware ESX - Testing against the Security Harderning benchmark VI3 for ESX 3.5] [any required] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
218 f:/etc/vmware-release -> r:^VMware ESX;
219
220
221 # Virtual Machine Files and Settings - 1
222 # 1.1
223 [VMware ESX - VM settings - Copy operation between guest and console enabled] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
224 d:/vmfs/volumes -> .vmx$ -> !r:^isolation.tools.copy.disable;
225 d:/vmfs/volumes -> .vmx$ -> r:^isolation.tools.copy.disable && r:false;
226
227 # 1.2
228 [VMware ESX - VM settings - Paste operation between guest and console enabled] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
229 d:/vmfs/volumes -> .vmx$ -> !r:^isolation.tools.paste.disable;
230 d:/vmfs/volumes -> .vmx$ -> r:^isolation.tools.paste.disable && r:false;
231
232 # 1.3
233 [VMware ESX - VM settings - GUI Options enabled] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
234 d:/vmfs/volumes -> .vmx$ -> r:^isolation.tools.setGUIOptions.enable && r:true;
235
236 # 1.4
237 [VMware ESX - VM settings - Data Flow from the Virtual Machine to the Datastore not limited - Rotate size not 100KB] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
238 d:/vmfs/volumes -> .vmx$ -> !r:^log.rotateSize;
239 d:/vmfs/volumes -> .vmx$ -> r:^log.rotateSize && !r:"100000";
240
241 # 1.5
242 [VMware ESX - VM settings - Data Flow from the Virtual Machine to the Datastore not limited - Maximum number of logs not 10] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
243 d:/vmfs/volumes -> .vmx$ -> !r:^log.keepOld;
244 d:/vmfs/volumes -> .vmx$ -> r:^log.keepOld && r:"10";
245
246 # 1.6
247 [VMware ESX - VM settings - Data Flow from the Virtual Machine to the Datastore not limited - Guests allowed to write SetInfo data to config] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
248 d:/vmfs/volumes -> .vmx$ -> !r:^isolation.tools.setinfo.disable;
249 d:/vmfs/volumes -> .vmx$ -> r:^isolation.tools.setinfo.disable && r:false;
250
251 # 1.7
252 [VMware ESX - VM settings - Nonpersistent Disks being used] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
253 d:/vmfs/volumes -> .vmx$ -> r:^scsi\d:\d.mode && r:!independent-nonpersistent;
254
255 # 1.8
256 [VMware ESX - VM settings - Floppy drive present] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
257 d:/vmfs/volumes -> .vmx$ -> r:^floppy\d+.present && r:!false;
258
259 [VMware ESX - VM settings - Serial port present] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
260 d:/vmfs/volumes -> .vmx$ -> r:^serial\d+.present && r:!false;
261
262 [VMware ESX - VM settings - Parallel port present] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
263 d:/vmfs/volumes -> .vmx$ -> r:^parallel\d+.present && r:!false;
264
265 # 1.9
266 [VMware ESX - VM settings - Unauthorized Removal or Connection of Devices allowed] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
267 d:/vmfs/volumes -> .vmx$ -> !r:^Isolation.tools.connectable.disable;
268 d:/vmfs/volumes -> .vmx$ -> r:^Isolation.tools.connectable.disable && r:false;
269
270 # 1.10
271 [VMware ESX - VM settings - Avoid Denial of Service Caused by Virtual Disk Modification Operations - diskWiper enabled] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
272 d:/vmfs/volumes -> .vmx$ -> !r:^isolation.tools.diskWiper.disable;
273 d:/vmfs/volumes -> .vmx$ -> r:^isolation.tools.diskWiper.disable && r:false;
274
275 [VMware ESX - VM settings - Avoid Denial of Service Caused by Virtual Disk Modification Operations - diskShrink enabled] [any] [http://www.vmware.com/pdf/vi3_security_hardening_wp.pdf]
276 d:/vmfs/volumes -> .vmx$ -> !r:^isolation.tools.diskShrink.disable;
277 d:/vmfs/volumes -> .vmx$ -> r:^isolation.tools.diskShrink.disable && r:false;
278
279
280 # Configuring the Service Console in ESX 3.5 - 2
281 # 2.1