Îmi monitorizez serverele folosind Wazuh 4.1.x.Serverele mele sunt Ubuntu și CentOS. Ele sunt, de asemenea, monitorizate folosind Icinga2 și agent NRPE. Wazuh înregistrează toate autentificările sudo sau comenzile rulate cu sudo (ceea ce este bine). Dar, deoarece unele dintre comenzile nrpe trebuie executate cu sudo, aș dori să ignor toate solicitările sudo de la utilizatorul nagios. Ceea ce am incercat pana acum este asta:
Am adăugat un grup personalizat și o regulă personalizată în /var/ossec/etc/rules/local_rules.xml astfel:
<group name="exceptions,">
<rule id="101101" level="0">
<if_sid>5402</if_sid>
<match>sudo: nagios</match>
<description>Ignore sudo auth for nagios user</description>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
<rule id="101102" level="0">
<if_sid>5402</if_sid>
<match>sudo: nrpe</match>
<description>Ignore sudo auth for nagios user</description>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
</group>
5402 este regula sudo implicită de la Wazuh.
În alerts.log pot vedea asta pentru sudo:
Aug 19 23:05:25 rapoarte sudo: nrpe : TTY=necunoscut ; PWD=/; UTILIZATOR=rădăcină ; COMMAND=/usr/lib64/nagios/plugins/check_procs -c 1: -C nrpe
19 august 23:05:25 raportează sudo: pam_unix(sudo:session): sesiune deschisă pentru utilizator root de (uid=0)
20 august 00:51:27 transfer sudo: pam_unix(sudo:session): sesiune deschisă pentru utilizator root de (uid=0)
20 august 00:51:27 transfer sudo: pam_unix(sudo:session): sesiune închisă pentru utilizator root
** ALERT 1629414327.485693326: - Syslog, sudo, PCI_DSS_10.2.5, PCI_DSS_10.2.2, GPG13_7.6, GPG13_7.8, GPG13_7.13, GDPR_IV_32.2, HIPAA, NIST_800_800_82 6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,
Regula: 5402 (nivel 3) -> „Sudo to ROOT executat cu succes”.
Aug 20 00:51:27 transfer sudo: nagios : TTY=necunoscut ; PWD=/; UTILIZATOR=rădăcină ; COMMAND=/usr/lib/nagios/plugins/check_procs -c 1: --ereg-argument-array=SERVER
Nu pot să-mi dau seama de ce nu sunt aplicate regulile sau ce greșesc. De asemenea, am căutat în jurnalele regulile 101101 sau 101102 și nimic, așa că presupun că nu sunt de fapt aplicate.
UPDATE: Am încercat și cu acest tip de reguli:
<group name="exceptions,">
<rule id="101101" level="0" frequency="5" timeframe="60">
<if_matched_sid>5407</if_matched_sid>
<match> nrpe :</match>
<description>Ignore sudo auth for nagios user.</description>
<options>no_log</options>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
<rule id="101102" level="0" frequency="5" timeframe="60">
<if_matched_sid>5407</if_matched_sid>
<match> nrpe : </match>
<description>Ignore sudo auth for nrpe user.</description>
<options>no_log</options>
<group>pci_dss_10.2.5,pci_dss_10.2.2,gpg13_7.6,gpg13_7.8,gpg13_7.13,gdpr_IV_32.2,hipaa_164.312.b,nist_800_53_AU.14,nist_800_53_AC.7,nist_800_53_AC.6,tsc_CC6.8,tsc_CC7.2,tsc_CC7.3,</group>
</rule>
</group>
Aparent, regula 5402 este pentru sudo executat de către root și 5407 este pentru sudo executat de un utilizator obișnuit. Oricum inca nu merge...
Aceeași regulă se potrivește dacă o folosesc <hostname>hostname</hostname>
pentru dar asta înseamnă că va ignora totul sudo de la acea gazdă şi nu numai pentru nagios/nrpe utilizator.