Солярис безопасность: hyundai solaris — Авторевю

Содержание

hyundai solaris — Авторевю

Тип кузова: четырехдверный седан

Год испытания: 2011

Снаряженная масса (кг): 1110

VIN: Z94CT41CABR035844

Кузов, сваренный на петербургском заводе Hyundai, обладает отменной прочностью: дверной проем укоротился всего на 18 мм. Водительскую дверь лишь немного подклинило. Подушка безопасности надежно защищает голову водителя: HIC — 434 единицы. А вот нагрузка от ремней, несмотря на наличие преднатяжителей и ограничителей усилия, велика — «оранжевый» уровень угрозы. Один балл снят за защиту ног из-за потенциально травмоопасного рычажка фиксатора рулевой колонки. Нижней части ног угрожает задравшаяся на 116 мм вверх педаль сцепления — индекс травмирования левой голени водителя (1,17 единиц) близок к границам «красной зоны». Человека за рулем Solaris защищает средне: 8,5 балла из 16 возможных. Пассажир, даже в отсутствие подушки безопасности, при подобном ударе рискует только ушибом грудной клетки и коленей.

Оснащение средствами пассивной безопасности
Преднатяжители передних ремней безопасности есть
Ограничители усилия передних ремней безопасности есть
Подушка безопасности водителя есть
Подушка безопасности пассажира
нет
Боковые подушки безопасности нет
«Занавески» безопасности нет
Подушка безопасности для коленей водителя нет

Первенство — Авторевю

Новый Hyundai Solaris до нас не испытывали на пассивную безопасность нигде в мире, даром что на других рынках автомобиль носит иные названия. Конечно, если речь не о заводских краш-тестах, а о независимых испытаниях. Сможет ли новый Solaris обеспечить безопасность на уровне лидеров нашего рейтинга ARCAP? А его, напомним, пока что возглавляют Volkswagen Polo и Лада Веста…

«Солярисов в базовой версии Active с мотором 1.4 нет и в ближайших поставках не будет», — в один голос осекли нас все дилеры Hyundai. Рассудив, что рабочий объем двигателя едва ли заметно повлияет на картину деформации кузова, мы взяли автомобиль с мотором 1.6. Все остальное как у базовой версии: «механика», пластиковый руль без регулировки по вылету и только две подушки безопасности.

Историю шестилетней давности с пассивной безопасностью первого Соляриса, что носил внутризаводской индекс RB, наверняка запомнили многие. Отличные результаты краш-тестов в Австралии, Китае (в КНР Hyundai Solaris именуется Verna, в США и Австралии — Accent) — и провал в России. Потому что за границей били двухпедальные машины с «автоматами» и пассажир был защищен подушкой безопасности.

У нас же на первых порах питерский Solaris «в базе» имел единственную подушку — водительскую. А педальный узел автомобилей с «механикой», как теперь признаются сами корейцы, не был доведен под условия смещенного удара на 64 км/ч. Ушедшая вверх педаль сцепления и нагрузки на пассажира (прежде всего на грудь) снизили оценку до 8,5 балла из 16 возможных. Даже старенький, вообще без подушек, Accent таганрогской сборки в нашем тесте 2005 года заработал на 0,4 балла больше!

Надо отдать должное концерну Hyundai-Kia: всего за несколько месяцев машина была доработана — изменена конструкция педального узла и рулевой колонки, усилен кузов, а пассажирская подушка включена в России в список базового оснащения Соляриса и соплатформенного Kia Rio. Автомобили, выпущенные позднее февраля 2012 года, стали безопаснее. Но на испытания доработанной модели Авторевю не приглашали, поэтому в нашем рейтинге ARCAP «первый» Solaris так и остался с двумя звездами из четырех.

Кстати, на краш-тестах американского страхового института IIHS и двухпедальный RB (Accent/Solaris/Verna) с шестью подушками безопасности выступил средне. В 2011 году он неплохо выдержал фронтальный удар с 40-процентным перекрытием, но не дотянул до оценки «хорошо» при боковом краш-тесте — из-за большой вероятности травм грудной клетки. А позже автомобиль провалил испытание с малым, 25-процентным перекрытием. Дверной проем в нижней части сократился на 28 см, передняя панель уехала назад на 19 см, а руль сильно, на 16 см, ушел вправо — водитель едва коснулся раскрывшейся подушки и тут же соскользнул с нее.

Новый Solaris, как уверяют корейцы, был доведен в том числе и под удар с малым перекрытием. Доля высокопрочных сталей увеличена с 13 до 52%. Причем усилители днища, передних и средних стоек, призванные во время удара сохранять целостность «клетки» салона, сделаны методом горячей штамповки, что повышает их механические свойства. Новые педальный узел и рулевая колонка. Перекалиброванные ремни с пиротехническим преднатяжителем и механическим ограничением усилия. Минимум две подушки безопасности.

• Это так называемый Буратино — посадочный манекен, с помощью которого проверяется геометрия кресла, в том числе угол наклона спинки
• Ким Ил Санг (справа), инженер лаборатории пассивной безопасности Hyundai в Намьянге, и Ли Джин Гу (слева), отвечающий за качество на заводе в ­Санкт-Петербурге, в отличие от уазовцев, интересовались не высотой недеформируемой плиты (она для низких легковушек неважна), а изготовителем деформируемого барьера. Они удовлетворенно кивнули, когда узнали, что в НАМИ сейчас используют барьеры американской фирмы Plascore

Но главное даже не это. Я помню, с каким холодным безразличием перед краш-тестом шесть лет назад взирал на «первый» Solaris Канг Ки Хонг, один из инженеров-разработчиков, не потрудившийся тогда даже сверить посадку манекенов. А сейчас наблюдать за нашими испытаниями прилетел молодой Ким Ил Санг — и он одет не в отутюженный костюм, а в потертые джинсы и старую куртку. Потому что для него это рутинная работа: Ким участвует в проведении краш-тестов чуть ли не каждый день и знает, что одежду можно в два счета испортить разлившейся из разбитого аккумулятора кислотой.

«Рука манекена должна опускаться под собственным весом при легком постукивании по ней». Мистер Ким перед ударом проверил буквально все. Суперпрофи!

Как скрупулезно он выверял наклон спинок передних сидений! Сперва сказал уменьшить его с 25° до 19°, а когда увидел, что после посадки манекенов Hybrid III их торсы оказались излишне близки к вертикали, попросил полигоновцев вернуть все обратно. Артель «напрасный труд»? Нет, строгое соблюдение всех протоколов. Тщательная расстановка ног манекенов, контроль температуры, центровка туловищ относительно сидений… Ким Ил Санг повторил тот же профессиональный ритуал, что Эрнст Глас из Фольксвагена или Данило Барберис из Фиата.

Полная версия доступна только подписчикамПодпишитесь прямо сейчас

я уже подписан

Краш-тест Hyundai Solaris | Официальный дилер Hyundai в Москве

Краш-тест автомобиля Хендай Солярис проводился для оценки уровня безопасности этого автомобиля и его сравнения по этому параметру с другими представителями этого же класса. Солярис остается одной из самых популярных иномарок, поэтому производитель старается уделить безопасности повышенное внимание, и для защиты водителя и пассажиров машина снабжена полноценной системой приспособлений.

Проведение и результаты краш-теста

Первый краш-тест представитель линейки Солярисов (тогда Хендай Акцент) прошел в 2011 году.

Для оценки безопасности машину разогнали до 64,4 км/ч, что является средней скоростью при движении по городским улицам, и столкнули с неподвижным препятствием. В автомобиле находились манекены, зафиксированные ремнями безопасности, спинки отклонялись на 21 градус.

Заказать New Solaris 2017 года

По результатам проверки были получены следующие результаты:

  • Наивысший балл машина получила по защите головы и шеи. Показатель безопасности составил 3,9 баллов из 4.
  • По степени защиты колен и бедер – 3 балла из 4 возможных.
  • По уровню защиты грудной клетки водителя и пассажиров – 1,6 балла.

Впоследствии после доработок конструкции проводилось еще несколько краш-тестов, показавших более удовлетворительный результат. Так на проверке IIHS в условиях имитации фронтально столкновения машина получила 5 баллов – максимальный результат, при боковом столкновении – 4 балла из 5. Повторные испытания с очень неплохим результатом в 12,3 балла из 16 проводились корейскими изготовителями на Дмитровском полигоне.

Активные и пассивные средства защиты

Краш-тест Хендай Солярис подтвердил эффективность системы активной и пассивной безопасности. Машина снабжена антиблокировочной системой тормозов, это позволяет избежать потери управляемости при экстренном торможении. Энергопоглощающий кузов спроектирован производителями так, чтобы при ударе поглотить максимум энергии и не допустить опасных травм для водителя и пассажиров.

Получить спецпредложение

В зависимости от комплектации в автомобиле может быть установлено до 6 подушек безопасности, защищающих при ударе спереди и сбоку. Подголовники сидений исключают травмы головы и шеи при резких ударах, в любой комплектации машины снабжены полным набором ремней безопасности. Все это обеспечивает достаточно эффективную защиту от травм, и даже при серьезных столкновениях удается не допустить серьезных травм и человеческих жертв.

Hyundai Solaris с живым водителем разбили о бетонный блок — видео — журнал За рулем

Чтобы подтвердить безопасность нового Hyundai Solaris, корейская компания пошла на необычный и рискованный шаг: провела краш-тест седана с живым водителем за рулем.

Многие автомобилисты не доверяют краш-тестам, даже независимым, говоря о том, что все они заказаны и проплачены. В Hyundai решились на смелый шаг: провели краш-тест седана Hyundai Solaris с живым водителем за рулем.

Конечно же, речь идет о рекламном ролике, но то, что кажется невероятным, действительно произошло: водитель разогнал машину до регламентированных 64 км/ч и врезался на ней в препятствие с 40%-ным перекрытием. Причем не в сминаемый барьер, который ставится на лабораторных испытаниях, а в железобетонный блок.

Правда, водитель не самый, мягко говоря, заурядный. Для выполнения теста в Hyundai посадили известного голливудского каскадера Мартина Иванова, который проделывал автомобильные трюки за главных героев в фильмах про Джеймса Бонда и Борна. В числе его наград три премии американской ассоциации кинокаскадеров TAURUS в категории «Лучшая работа с автомобилем».

«Краш-тест автомобиля, в котором находится живой человек, а не манекен, максимально наглядно и объективно демонстрирует последствия возможной аварии и дает представление о безопасности транспортного средства. После столкновения пострадал кузов машины, я же остался полностью невредим. На мой взгляд, новый Solaris отлично проявил себя, — заявил Мартин Иванов. — Кстати, любопытно: я не сразу понял, что со мной говорит оператор, когда сработала ЭРА-ГЛОНАСС. От неожиданности подумал, что это внутренние системы автомобиля. Нужно отдать должное нововведению — система среагировала оба раза моментально, вслед за срабатыванием подушек безопасности».

В Hyundai говорят, что после столкновения Solaris получил достаточно серьезные внешние повреждения, но деформация пассажирского салона была минимальной, что позволило каскадеру покинуть автомобиль, не получив ни одной травмы.

Кстати, любопытно, что на трассе в Мячково, где и проводился необычный краш-тест, стояло три разбитых Hyundai Solaris. По всей видимости, Мартину Иванову пришлось не один раз отправить машину в нокаут.

  • Новое поколение седана Hyundai Solaris появилось на российском рынке минувшей зимой. Сегодня автомобиль входит в Топ-5 самых востребованных в России новых машин.
  • Возможно, в будущем Hyundai Solaris получит двигатель российского производства. Корейская компания размышляет над строительством у нас моторного завода.

Фото, видео: Hyundai

Седан Hyundai Solaris прошёл краш-тест с человеком за рулём — ДРАЙВ

В роли водителя выступил 40-летний Мартин Иванов, трёхкратный обладатель премии Мировой академии каскадёров «Таурус» за лучшие трюки с автомобилями. Он снимался в эпопее про Джейсона Борна, Бондиане и многих других фильмах.

У ассоциации Euro NCAP до Соляриса всё никак не дойдут руки, но в мае новый седан протестировали наши коллеги из Авторевю и выставили ему максимальные оценки. Нынче сама компания Hyundai решила доказать безопасность своего детища на полигоне ADM Raceway в Мячково. Каскадёр Мартин Иванов разогнал Solaris до 64 км/ч и врезался в бетонный барьер с 40-процентным перекрытием со стороны водителя. Такое испытание соответствует европейской методике краш-тестов.

Понятно, что это реклама, но она креативная и Солярису сейчас точно не помешает. По итогам первого полугодия 2017-го реализовано 32 745 седанов — на 29% меньше, чем за аналогичный период 2016-го. В топе моделей Solaris занимает четвёртую строчку, отставая от Весты, Гранты и лидера Kia Rio.

Чтобы снять эффектное видео, Мартину пришлось сталкиваться с барьером дважды, то есть разбито два Соляриса. В ролике видно, что Иванов покидает автомобиль, будучи не в лучшем состоянии. Очевидно, такой дубль может утомить кого угодно, ведь никаких травм водитель не получил. «После столкновения пострадал кузов машины, я же остался полностью невредим. На мой взгляд, новый Solaris отлично проявил себя», — рассказал каскадёр. По его словам, ЭРА-ГЛОНАСС оба раза сработала на отлично: с раскрытием подушек моментально вышел на связь оператор системы.

Отзывы владельцев об автомобилях Hyundai Solaris II на Авто.ру

Плюсы

99 плюсов

17 Надежность

13 Расход топлива

9 Динамика

9 Коробка передач

8 Подвеска

Минусы

24 минуса

20 Шумоизоляция

2 Мультимедиа

2 Проходимость

Солярис 2, ощущения от года езды

Hyundai Solaris 1.6 AT (123 л.с.)

Здравствуйте все ! Решил написать отзыв о своем авто, надеюсь он пригодится тем кто думает о покупке. Купил авто в июне 2017 года, на данный момент проехал почти 50 000 км. О процессе покупки : про

А чего Вы хотели?!

Hyundai Solaris 1. 6 MT (123 л.с.)

Всем доброе время суток. Цель покупки: нужен был дешёвый по цене и в эксплуатации автомобиль для поездки на работу 38км в один конец по идеальной дороге, взамен старому D классу (который радовал всем,

Тест-драйв Авто.ру

Капитал, улыбнитесь: подробный тест обновлённого Hyundai Solaris

Солярис с салона

Hyundai Solaris 1.4 AT (100 л.с.)

Приветствую всех кто читает этот отзыв. Машину брал с салона в июне 2017, один владелец. Комплектация максимальная для 1.4, это комфорт+пакет адвансед. Там же в салоне ковры, защита днища, сетка в ба

Лучший за свои деньги

Hyundai Solaris 1.6 AT (123 л.с.)

Покупал новую в салоне. Разрывался, как и все, между солярисом, рио и поло. Выходил дороже конкурентов, но в итоге взял именно его. Сравнивая с конкурентами больше нравится как и дизайн салона, так и

Разбор Авто.ру

Skoda Rapid 2020 против Hyundai Solaris 2020: кто кого?

3 года положительных эмоций

Hyundai Solaris 1. 6 AT (123 л.с.)

Покупал автомобиль в замен Хонда аккорд 8 поколения. Решал квартирный вопрос. Естественно я понимал какая замена меня ждёт, но о покупке не жалею. В начале собирался покупать что то из Б/У, ничего не

Солярис оправдал свою популярность.

Hyundai Solaris 1.4 MT (100 л.с.)

С удовольствием владел автомобилем Hyundai Solaris. Больше всего радовала его экономичность, вместительность багажника и управляемость. Несмотря на небольшой объём двигателя 1.4, динамика особенно не

Огонь авто

Hyundai Solaris 1.6 AT (123 л.с.)

Тачка надёжна. Без проблем доставит вас из пункта А в пункт Б. На много лучше всяких там Вест, Логанов и прочего сегмента этого класса. Владею Солярой 2 года , пробег 28000. Ездили с семьёй пару раз в

Лучшая машина для ежедневного использования

Hyundai Solaris 1.6 AT (123 л.с.)

Лучшая машина для повседневного использования по соотношению цена-качество.

Белая солярка

Hyundai Solaris 1.6 MT (123 л. с.)

Машиной доволен. Шустрая, экономичная, красивая. Особенно дизайнерам удалась задняя часть автомобиля. Комфорт для передних пассажиров для этого класса машин очень хорош. (Есть с чем сравнивать. Ранее

гуд

Hyundai Solaris 1.6 AT (123 л.с.)

Добрый день! Очень приятная машина, надежная тачка, не требующая расходов , к сожалению, в столице стереотип автомобиля-извозчика (такси) управляемость намного лучше прошлого кузова , дорогу держит

Всё о Hyundai Solaris

Рейтинг модели — 4.6 / 5

курс Oracle Solaris 11 Security Administration/ Oracle Solaris 11: Безопасность/ Oracle/ solaris

Программа курса:

  • Введение
    • Обзор
    • Задачи курса
    • Программа курса
  • Планирование основной безопасности
    • Принципы безопасности
    • Анализ необходимости политики безопасности
    • Безопасная конфигурация систем
    • Аудит безопасности
    • Необходимость обновления систем
  • Технологии безопасности Oracle Solaris 11
    • Введение в Oracle Solaris 11
    • Технологии безопасности Oracle Solaris 11
  • Администрирование ролей, прав, профилей и привилегий
    • План для внедрения ролевого контроля доступа и привилегий
    • Конфигурация и использование ролевого контроля доступа
    • Конфигурация и использование привилегий
  • Использование сервисов криптографии Oracle Solaris
    • План для внедрения сервисов криптографии
    • Использование Cryptographic Framework
    • Использование Key Management Framework
  • Аудит в Oracle Solaris
    • План для внедрения аудита Oracle Solaris
    • Конфигурация аудита Oracle Solaris
    • Администрирование сервиса аудита
    • Управление записями аудита
  • Защита файлов и файловых систем
    • Управление безопасностью ZFS
    • Проверка целостности файлов
    • Контроль доступа к файлам
  • Администрирование безопасности системы
    • Контроль доступа к системам
    • Контроль доступа к устройствам
    • Использование PAM для аутентификации пользователей
  • Внедрение основной безопасности сети
    • План для внедрения основной безопасности сети
    • Использование Secure Shell
    • Использование TCP Wrappers
    • Использование протокола Kerberos
    • Использование IPsec и IKE
    • Защита файловых систем, к которым предоставляется удаленный доступ
  • Защита сети с использованием пакетного фильтра
    • План для внедрения IP-фильтра
    • Конфигурация наборов правил IP-фильтра
    • Конфигурация IP-фильтра
  • Управление сервисами
    • План для внедрения конфигурации SMF
    • Управление сервисами
  • Внедрение безопасности в зонах Oracle Solaris
    • План для внедрения безопасности в зонах
    • Интеграция возможностей безопасности в зоны
    • Управление ресурсами в зонах
    • Управление сетевой безопасностью в зонах
  • Внедрение Labeled Security при использовании Trusted Extensions
    • План для внедрения Labeled Security
    • Управление Trusted Extensions

Как работает защита агента для зон Solaris?

Deep Security Agent можно развернуть либо в глобальной зоне Solaris, либо в зоне ядра. Если в вашей среде Solaris используются какие-либо неглобальные зоны, защита, которую агент может обеспечить для глобальной зоны и неглобальных зон, будет отличаться для каждого модуля защиты:

Дополнительные сведения об установке агента Deep Security Agent в Solaris см. в разделе Установка агента Solaris.

Предотвращение вторжений (IPS), брандмауэр и Web Reputation

Если в вашей среде Solaris используются какие-либо неглобальные зоны, модули предотвращения вторжений, брандмауэра и Web Reputation могут обеспечивать защиту только определенных потоков трафика между глобальной зоной, неглобальными зонами и любыми внешними IP-адресами. Какие потоки трафика может защитить агент, зависит от того, используют ли неглобальные зоны сетевой интерфейс с общим IP или сетевой интерфейс с монопольным IP.

В зонах ядра используется сетевой интерфейс с монопольным IP, и защита агента для потоков трафика ограничена этой сетевой конфигурацией.

Неглобальные зоны используют сетевой интерфейс с общим IP-адресом

Защита агента для потоков трафика в конфигурации с общим IP-адресом выглядит следующим образом:

Транспортный поток Защищен агентом
внешний адрес <-> неглобальная зона Да
внешний адрес <-> глобальная зона Да
глобальная зона <-> неглобальная зона
неглобальная зона <-> неглобальная зона

Неглобальные зоны используют сетевой интерфейс с монопольным IP

Защита агента для потоков трафика в конфигурации с эксклюзивным IP-адресом выглядит следующим образом:

Транспортный поток Защищен агентом
внешний адрес <-> неглобальная зона
внешний адрес <-> глобальная зона Да
глобальная зона <-> неглобальная зона Да
неглобальная зона <-> неглобальная зона

Защита от вредоносных программ, мониторинг целостности и проверка журналов

Модули Anti-Malware, Integrity Monitoring и Log Inspection обеспечивают защиту глобальной зоны и любых зон ядра, в которых установлен агент. Для неглобальных зон защищаются любые файлы или каталоги, видимые также для глобальной зоны. Файлы, относящиеся к неглобальной зоне, не защищены.

SUN Solaris : Список уязвимостей безопасности

# CVE-идентификатор Идентификатор CWE # эксплойтов Тип(ы) уязвимости Дата публикации Дата обновления Счет Получен уровень доступа Доступ Сложность Аутентификация конф. Интегр. Доступно.
1 CVE-2010-1183 59 2010-03-29 10.10.2018

3,3

Нет Местный Средний Не требуется Частично Частично Нет
Некоторые сценарии установки исправлений в Oracle Solaris позволяют локальным пользователям добавлять данные к произвольным файлам посредством атаки по символической ссылке на временный файл /tmp/CLEANUP, связанный с использованием диспетчера обновлений.
2 CVE-2010-0453 20 DoS 03.02.2010 10.10.2018

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Функция ucode_ioctl в файле intel/io/ucode_drv.c в Sun Solaris 10 и OpenSolaris от snv_69 до snv_133 при работе на архитектуре x86 позволяет локальным пользователям вызывать отказ в обслуживании (панику) посредством запроса со значением размера 0 к IOCTL UCODE_GET_VERSION, который запускает разыменование указателя NULL в Функция ucode_get_rev, связанная с получением версии микрокода.
3 CVE-2010-0310 264 +Приват 14.01.2010 2017-09-19

6. 8

Нет Местный Низкий ??? Полный Полный Полный
Доверенные расширения в Sun Solaris 10 позволяют локальным пользователям получать привилегии с помощью векторов, связанных с исключением неуказанных библиотек из обновлений программного обеспечения.
4 CVE-2009-4774 DoS 21.04.2010 21.04.2010

4.0

Нет Местный Высокий Не требуется Нет Нет Полный
Неуказанная уязвимость в Sun Solaris 10 и OpenSolaris от snv_49 до snv_117 при использовании 64-битного режима на платформе Intel x86 и настроенной брендированной зоне Linux (lx) позволяет локальным пользователям вызывать отказ в обслуживании (панику) через неуказанные векторы, уязвимость отличается от CVE-2007-6225.
5 CVE-2009-4075 DoS 25.11.2009 2017-08-17

5,0

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Частично
Неизвестная уязвимость в механизме тайм-аута в sshd в Sun Solaris 10 и OpenSolaris от snv_99 до snv_123 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (отключение демона) через неизвестные векторы, которые запускают «зависший поток аутентификации sshd».»
6 CVE-2009-3899 399 DoS 06.11.2009 2017-09-19

7,8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
Утечка памяти в драйвере Sockets Direct Protocol (SDP) в Sun Solaris 10 и OpenSolaris от snv_57 до snv_94 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (потребление памяти) через неуказанные векторы.
7 CVE-2009-3851 03.11.2009 2017-09-19

7,2

Нет Местный Низкий Не требуется Полный Полный Полный
Доверенные расширения в Sun Solaris 10 мешают работе команды xscreensaver-demo для приложения XScreenSaver, что облегчает физически находящимся поблизости злоумышленникам доступ к автоматической рабочей станции, для которой не произошло запланированной блокировки экрана, связанной с «демоном перезапуска». .»
8 CVE-2009-3839 Исполнительный код 2009-11-02 2017-09-19

6,8

Нет Пульт дистанционного управления Средний Не требуется Частично Частично Частично
Неизвестная уязвимость в конфигурации политики доверенных расширений Solaris в Sun Solaris 10 и OpenSolaris от snv_37 до snv_125 может позволить удаленным злоумышленникам выполнять произвольный код, используя доступ к X-серверу.
9 CVE-2009-3746 16 +Инфо 22.10.2009 2017-09-19

1,9

Нет Местный Средний Не требуется Частично Нет Нет
XScreenSaver в Sun Solaris 10, когда включена функция специальных возможностей, позволяет атакующим, находящимся физически поблизости, получать конфиденциальную информацию, читая всплывающие окна, которые отображаются даже при заблокированном экране. Эта уязвимость отличается от CVE-2009-1276 и CVE-2009-. 2711.
10 CVE-2009-3706 Обход 2009-10-16 2009-10-16

4,4

Нет Местный Средний Не требуется Частично Частично Частично
Неизвестная уязвимость в файловой системе ZFS в Sun Solaris 10 и OpenSolaris от snv_100 до snv_117 позволяет локальным пользователям обходить предполагаемые ограничения привилегии file_chown_self с помощью определенного использования системного вызова chown.
11 CVE-2009-3468 Обход исполнительного кода 29 сентября 2009 г. 2017-08-17

6,9

Нет Местный Средний Не требуется Полный Полный Полный
Несколько неуказанных уязвимостей в Common Desktop Environment (CDE) в Sun Solaris 10 при включенных доверенных расширениях позволяют локальным пользователям выполнять произвольные команды или обходить политику обязательного контроля доступа (MAC) через неизвестные векторы, связанные с опечаткой в ​​меню и стилем. Управляющий делами.
12 CVE-2009-3432 28 сентября 2009 г. 2017-08-17

1,9

Нет Местный Средний Не требуется Частично Нет Нет
Неизвестная уязвимость в xscreensaver в Sun Solaris 10 и OpenSolaris до snv_112, когда используется Xorg или Xnewt и включен RandR, позволяет физически ближайшим злоумышленникам читать заблокированный экран через неизвестные векторы, связанные с событиями изменения размера XRandR.
13 CVE-2009-3390 +Приват 24.09.2009 25 сентября 2009 г.

7,2

Нет Местный Низкий Не требуется Полный Полный Полный
Несколько неуказанных уязвимостей в (1) программах iscsiadm и (2) iscsitadm в Sun Solaris 10 и OpenSolaris от snv_28 до snv_109 позволяют локальным пользователям с определенными профилями выполнения RBAC получать привилегии через неизвестные векторы, связанные с библиотекой libima.
14 CVE-2009-3183 119 Переполнение +Priv 14.09.2009 2017-08-17

7,2

Нет Местный Низкий Не требуется Полный Полный Полный
Переполнение буфера кучи в w в Sun Solaris 8–10 и OpenSolaris до snv_124 позволяет локальным пользователям получать привилегии через неуказанные векторы.
15 CVE-2009-3164 DoS 2009-09-10 25.06.2010

7.1

Нет Пульт дистанционного управления Средний Не требуется Нет Нет Полный
Неизвестная уязвимость в сетевом стеке IPv6 в Sun Solaris 10 и OpenSolaris от snv_01 до snv_82 и от snv_111 до snv_122 при использовании интерфейса Cassini GigaSwift Ethernet Adapter (он же CE) позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через векторы с участием джамбо-фреймов.ПРИМЕЧАНИЕ. Эта проблема возникает из-за неполного исправления CVE-2009-2136.
16 CVE-2009-3100 DoS 08.09.2009 21.12.2011

4,0

Нет Местный Высокий Не требуется Нет Нет Полный
xscreensaver (он же Gnome-XScreenSaver) в Sun Solaris 9 и 10, OpenSolaris от snv_109 до snv_122 и X11 6. 4.1 в Solaris 8 неправильно обрабатывает поддержку специальных возможностей, что позволяет локальным пользователям вызывать отказ в обслуживании (зависание системы), блокируя экран и затем пытаясь запустить всплывающее окно специальных возможностей, связанное с регрессией в некоторых Solaris и OpenSolaris. патчи.
17 CVE-2009-2972 399 DoS 27 августа 2009 г. 2017-09-19

7.8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
in.lpd в службе печати в Sun Solaris 8 и 9 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление памяти) с помощью неуказанных векторов, запускающих «бомбу fork()/exec()».
18 CVE-2009-2952 DoS 24 августа 2009 г. 2017-09-19

4.9

Нет Местный Низкий Не требуется Нет Нет Полный
Неизвестная уязвимость в функции pollwakeup в Sun Solaris 10 и OpenSolaris до snv_51 позволяет локальным пользователям вызывать отказ в обслуживании (панику) через неизвестные векторы.
19 CVE-2009-2912 DoS 21 августа 2009 г. 2017-09-19

4.9

Нет Местный Низкий Не требуется Нет Нет Полный
Функции (1) sendfile и (2) sendfilev в Sun Solaris версий 8–10 и OpenSolaris до snv_110 позволяют локальным пользователям вызывать отказ в обслуживании (панику) с помощью векторов, связанных с вызовами функций vnode.
20 CVE-2009-2857 399 DoS 19 августа 2009 г. 2017-09-19

4.9

Нет Местный Низкий Не требуется Нет Нет Полный
Ядро в Sun Solaris 8, 9 и 10, а также OpenSolaris до snv_103 неправильно обрабатывает взаимодействие между файловой системой и реализациями виртуальной памяти, что позволяет локальным пользователям вызывать отказ в обслуживании (взаимную блокировку и остановку системы) через векторы, включающие mmap и операции записи в один и тот же файл.
21 CVE-2009-2644 362 DoS 29.07.2009 2017-09-19

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Состояние гонки в подсистеме аудита Solaris в Sun Solaris 9 и 10 и OpenSolaris до snv_121, когда используются расширенные атрибуты файла, позволяет локальным пользователям вызывать отказ в обслуживании (панику) с помощью векторов, связанных с «путями для недопустимых fds. »
22 CVE-2009-2488 DoS 16.07.2009 2017-09-19

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Неизвестная уязвимость в модуле NFSv4 в ядре Sun Solaris 10 и OpenSolaris от snv_102 до snv_119 позволяет локальным пользователям вызывать отказ в обслуживании (панику клиента) с помощью векторов, включающих «файловые операции.»
23 CVE-2009-2487 399 DoS 16.07.2009 2017-09-19

7,8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
Уязвимость использования после освобождения в функции frpr_icmp в подсистеме ipfilter (она же IP-фильтр) в Sun Solaris 10 и OpenSolaris от snv_45 до snv_110 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через неуказанные векторы.
24 CVE-2009-2430 +Приват 10.07.2009 22.07.2009

4,6

Нет Местный Низкий Не требуется Частично Частично Частично
Неизвестная уязвимость в auditconfig в Sun Solaris 8, 9, 10 и OpenSolaris от snv_01 до snv_58, когда включен аудит Solaris, позволяет локальным пользователям с профилем выполнения RBAC для auditconfig получать привилегии через неизвестные векторы атак.
25 CVE-2009-2297 DoS 2009-07-02 15.07.2009

7.1

Нет Пульт дистанционного управления Средний Не требуется Нет Нет Полный
Неуказанная уязвимость в подсистеме udp в ядре Sun Solaris 10 и OpenSolaris от snv_90 до snv_108, когда включены доверенные расширения Solaris, позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через неуказанные векторы с использованием функции crgetlabel, связанной с «Техасская паника. » ПРИМЕЧАНИЕ. Эта проблема возникает из-за регрессии в более ранних исправлениях ядра.
26 CVE-2009-2296 2009-07-02 2017-08-17

10,0

Нет Пульт дистанционного управления Низкий Не требуется Полный Полный Полный
Модуль ядра сервера NFSv4 в Sun Solaris 10 и OpenSolaris до snv_119 неправильно реализует параметр nfs_portmon, который позволяет удаленным злоумышленникам получать доступ к общим ресурсам, а также читать, создавать и изменять произвольные файлы через неуказанные векторы.
27 CVE-2009-2283 79 XSS 01.07.2009 2010-06-13

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
Несколько уязвимостей межсайтового скриптинга (XSS) в JSP-скриптах справки в Sun Java Web Console 3. 0.2–3.0.5 и веб-консоль Sun Java в Solaris 10 позволяют удаленным злоумышленникам внедрять произвольный веб-скрипт или HTML через неуказанные векторы.
28 CVE-2009-2282 264 +Приват 01.07.2009 01.07.2009

4,6

Нет Местный Низкий Не требуется Частично Частично Частично
Демон сервера виртуальных сетевых терминалов (vntsd) для логических доменов (известных также как LDoms) в Sun Solaris 10 и OpenSolaris от snv_41 до snv_108 на платформах SPARC не проверяет авторизацию для доступа к гостевой консоли, что позволяет пользователям локального управляющего домена получать гостевой доступ. привилегии домена через неизвестные векторы.
29 CVE-2009-2137 399 DoS 19. 06.2009 2009-07-02

7,8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
Утечка памяти в драйвере устройства криптопровайдера Ultra-SPARC T2 (он же n2cp) в Sun Solaris 10 и OpenSolaris от snv_54 до snv_112 позволяет злоумышленникам, зависящим от контекста, вызвать отказ в обслуживании (потребление памяти) через неуказанные векторы, связанные с большим кейленом. ценность.
30 CVE-2009-2136 DoS 19.06.2009 17 сентября 2009 г.

7,8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
Неизвестная уязвимость в сетевом стеке TCP/IP в Sun Solaris 10 и OpenSolaris от snv_01 до snv_82 и от snv_111 до snv_117 при использовании интерфейса Cassini GigaSwift Ethernet Adapter (он же CE) позволяет удаленным злоумышленникам вызвать отказ в обслуживании (панику) через векторы, включающие Jumbo-кадры.
31 CVE-2009-2135 362 DoS 19.06.2009 29.09.2017

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Несколько состояний состязания в API порта событий Solaris в Sun Solaris 10 и OpenSolaris до snv_107 позволяют локальным пользователям вызывать отказ в обслуживании (панику) с помощью неуказанных векторов, связанных с состязанием между функциями port_dissociate и close.
32 CVE-2009-2029 DoS 11.06.2009 29.09.2017

5,0

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Частично
Неизвестная уязвимость в rpc. nisd в Sun Solaris версий с 8 по 10 и OpenSolaris до snv_104 позволяет удаленным аутентифицированным пользователям вызывать отказ в обслуживании (зависание демона NIS+) с помощью неуказанных векторов, связанных с обратными вызовами NIS+.
33 CVE-2009-1933 255 05.06.2009 23.06.2009

4.7

Нет Местный Средний Не требуется Полный Нет Нет
Kerberos в Sun Solaris 8, 9 и 10, а также OpenSolaris до snv_117 не управляет должным образом кэшами учетных данных, что позволяет локальным пользователям получать доступ к точкам монтирования NFS и общим ресурсам NFS на основе Kerberos через неуказанные векторы.
34 CVE-2009-1673 DoS 18. 05.2009 29.09.2017

4.9

Нет Местный Низкий Не требуется Нет Нет Полный
Ядро Sun Solaris 9 позволяет локальным пользователям вызывать отказ в обслуживании (панику) путем вызова fstat с первым аргументом AT_FDCWD.
35 CVE-2009-1478 DoS 29.04.2009 2017-08-17

4.9

Нет Местный Низкий Не требуется Нет Нет Полный
Несколько неуказанных уязвимостей в обработчиках ioctl DTrace в Sun Solaris 10 и OpenSolaris до snv_114 позволяют локальным пользователям вызывать отказ в обслуживании (панику) через неизвестные векторы.
36 CVE-2009-1207 362 01.04.2009 29.09.2017

4.4

Нет Местный Средний Не требуется Частично Частично Частично
Условие гонки в сценарии dircmp в Sun Solaris версий 8–10 и OpenSolaris от snv_01 до snv_111 позволяет локальным пользователям перезаписывать произвольные файлы, возможно, с использованием символической ссылки на временные файлы.
37 CVE-2009-0926 399 DoS 17.03.2009 2017-08-17

4.9

Нет Местный Низкий Не требуется Нет Нет Полный
Неизвестная уязвимость в функциональности файловой системы UFS в Sun OpenSolaris с snv_86 по snv_91 при работе в 32-битном режиме на системах x86 позволяет локальным пользователям вызывать отказ в обслуживании (панику) через неизвестные векторы, связанные с (1) ufs_getpage и (2) ) подпрограммы ufs_putapage, также известные как CR 6679732.
38 CVE-2009-0925 399 DoS 17.03.2009 2017-08-17

4,7

Нет Местный Средний Не требуется Нет Нет Полный
Неуказанная уязвимость в Sun Solaris 10 на системах SPARC sun4v и OpenSolaris от snv_47 до snv_85 позволяет локальным пользователям вызывать отказ в обслуживании (зависание записи файловой системы UFS) через неизвестные векторы, связанные с (1) подпрограммами ufs_getpage и (2) ufs_putapage, он же CR 6425723.
39 CVE-2009-0924 399 DoS 17.03.2009 2017-08-17

4,7

Нет Местный Средний Не требуется Нет Нет Полный
Неизвестная уязвимость в Sun OpenSolaris от snv_39 до snv_45 при работе в 64-битном режиме на архитектурах x86 позволяет локальным пользователям вызывать отказ в обслуживании (зависание записи файловой системы UFS) через неизвестные векторы, связанные с (1) ufs_getpage и (2) подпрограммы ufs_putapage, также известные как CR 6442712.
40 CVE-2009-0923 DoS 17.03.2009 29.09.2017

7,8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
Неизвестная уязвимость в инкрементном распространении Kerberos в Solaris 10 и OpenSolaris от snv_01 до snv_110 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потеря запросов инкрементного распространения на подчиненные серверы KDC) через неизвестные векторы, связанные с главным сервером центра распространения ключей (KDC).
41 CVE-2009-0913 DoS 16.03.2009 29.09.2017

4,7

Нет Местный Средний Не требуется Нет Нет Полный
Неизвестная уязвимость в модуле ядра keysock в сборках Solaris 10 и OpenSolaris с snv_01 по snv_108 позволяет локальным пользователям вызывать отказ в обслуживании (системную панику) через неизвестные векторы, связанные с сокетом PF_KEY, вероятно, связанные с настройкой параметров сокета.
42 CVE-2009-0875 362 DoS + частный обход 12.03.2009 2009-04-02

6,9

Нет Местный Средний Не требуется Полный Полный Полный
Состояние гонки в подсистеме Doors в ядре в Sun Solaris с 8 по 10 и в OpenSolaris до snv_94 позволяет локальным пользователям вызвать отказ в обслуживании (зависание процесса) или, возможно, обойти права доступа к файлам или получить привилегии контекста ядра через векторы, включающие время, когда управление передается от вызывающего абонента дверному серверу.
43 CVE-2009-0874 399 DoS + частный обход 12.03.2009 2009-04-02

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Множественные неуказанные уязвимости в подсистеме Doors в ядре Sun Solaris с 8 по 10 и OpenSolaris до snv_94 позволяют локальным пользователям вызвать отказ в обслуживании (зависание процесса) или, возможно, обойти права доступа к файлам или получить привилегии контекста ядра через векторы. в том числе связанные с (1) взаимоблокировкой обработки аргументов в дверном сервере и (2) проблемами точки наблюдения в функции door_call.
44 CVE-2009-0873 264 Обход 11.03.2009 2018-10-30

6,8

Нет Пульт дистанционного управления Средний Не требуется Частично Частично Частично
Демон NFS (также известный как nfsd) в Sun Solaris 10 и OpenSolaris до snv_106, когда используется NFSv3, неправильно реализует комбинации режимов безопасности, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа и читать или изменять файлы, о чем свидетельствует комбинация режимов безопасности sec=sys и sec=krb5, связанных с режимами, которые «отменяют друг друга. »
45 CVE-2009-0872 264 Обход 11.03.2009 2017-08-17

6,8

Нет Пульт дистанционного управления Средний Не требуется Частично Частично Частично
Сервер NFS в Sun Solaris 10 и OpenSolaris до snv_111 неправильно реализует режим безопасности AUTH_NONE (он же sec=none) в сочетании с другими режимами безопасности, что позволяет удаленным злоумышленникам обходить предполагаемые ограничения доступа и читать или изменять файлы, как демонстрируется комбинацией режимов безопасности AUTH_NONE и AUTH_SYS.
46 CVE-2009-0870 399 DoS 10.03.2009 2017-08-17

4,7

Нет Местный Средний Не требуется Нет Нет Полный
Серверный модуль NFSv4 в ядре Sun Solaris 10 и OpenSolaris до snv_111 позволяют локальным пользователям вызывать отказ в обслуживании (бесконечный цикл и зависание системы) путем доступа к файловой системе hsfs, совместно используемой через NFSv4, связанной с функцией rfs4_op_readdir.
47 CVE-2009-0480 189 DoS 09.02.2009 29.09.2017

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Реализация IP в Sun Solaris с 8 по 10 и в OpenSolaris до snv_82 использует неправильную арену при выделении младших номеров для сокетов, что позволяет локальным пользователям вызвать отказ в обслуживании (сбой 32-разрядного приложения и сбой при входе в систему), открыв большой количество розеток.
48 CVE-2009-0346 310 DoS 29 января 2009 г. 29.09.2017

4,9

Нет Местный Низкий Не требуется Нет Нет Полный
Реализация обработки пакетов IP-в-IP в IPsec и стеках IP в ядре в Sun Solaris 9 и 10, а также в OpenSolaris от snv_01 до snv_85 позволяет локальным пользователям вызывать отказ в обслуживании (панику) с помощью самоинкапсулированного пакета, который не имеет защиты IPsec.
49 CVE-2009-0319 DoS +Priv 28 января 2009 г. 29.09.2017

6,9

Нет Местный Средний Не требуется Полный Полный Полный
Неизвестная уязвимость в модуле autofs ядра в Sun Solaris версий 8–10 и OpenSolaris до snv_108 позволяет локальным пользователям вызывать отказ в обслуживании (отключение монтирования autofs) или, возможно, получать привилегии через векторы, связанные с «проблемами обработки xdr.»
50 CVE-2009-0304 DoS 27 января 2009 г. 29.09.2017

7,8

Нет Пульт дистанционного управления Низкий Не требуется Нет Нет Полный
Ядро в Sun Solaris 10 и 11 snv_101b и OpenSolaris до snv_108 позволяет удаленным злоумышленникам вызвать отказ в обслуживании (сбой системы) с помощью созданного пакета IPv6, связанного с «недостаточной проверкой безопасности уязвимости», как продемонстрировано SunOSipv6. в.

Защита Соляриса

Защитите свою систему от внутренних и внешних уязвимостей системы безопасности

Введение
Безопасность Solaris в целом подразделяется на две группы: первая — доступ к системе через локальную сеть/виртуальную локальную сеть, и она должна быть защищена от несанкционированного доступа. Во-вторых, система доступна через Интернет для ряда лиц и должна быть защищена от несанкционированного доступа с использованием сети или лазеек в системе безопасности.
В этом документе подробно описаны некоторые основные области безопасности и приведены предложения по ее усилению.

В этой статье рассматриваются следующие вопросы по обеспечению безопасности Solaris.
1. Последние патчи
2. Доступ к системе.
3. Уровень запуска и сетевые службы
4. IP-модуль
5. Системный файл, /etc/system
6. Демон sadmind
7. Корневой набор и взлом srload

1. Последние исправления
Любая операционная система может иметь ошибки безопасности, которые обнаруживаются только при использовании системы в режиме реального времени.Примените все исправления, доступные на сегодняшний день, чтобы закрыть уже обнаруженные лазейки в системе безопасности и найти информацию о новых ошибках, связанных с безопасностью.
Обычно на обнаружение лазейки в системе безопасности и разработку исправления уходит некоторое время. Таким образом, лучшая стратегия против таких ситуаций — быть в курсе, читая бюллетень по безопасности от поставщика ОС и отключая затронутую службу или постоянно отслеживая ее и применяя исправления, когда они доступны.

Perl-скрипт patchk доступен на сайте sunsolve.sun.com, который можно использовать для идентификации и сравнения существующих исправлений и загрузки последних.

2. Доступ к системе

Ограничить доступ root
Ограничить прямой доступ root, убедившись, что консольная запись в /etc/default/login не закомментирована.

Если для доступа к системам используется безопасная оболочка, отредактируйте sshd.config и ssh.config, чтобы отключить root-доступ

sshd.config
Разрешить вход root нет
Разрешить пустой пароль нет
Разрешить хосты
Разрешить пользователей

сш.config
Вперед x11 нет
Аутентификация по паролю нет

Аутентификация на основе хоста более безопасна, поскольку она основана на закрытых и открытых ключах, и только пользователь с ключами может подключаться. Аутентификация по паролю менее надежна, так как некоторые программы могут угадать или взломать его.

Ограничить возможности su
Разрешить использование su только нескольким избранным членам группы, чтобы предотвратить несанкционированный доступ путем подбора пароля root. Создайте группу системного администратора и измените владельца su на root, а группу — на группу администратора.Измените разрешения su, чтобы разрешить выполнение только члену этой группы.

Файлы удаленного доступа
.rhosts ,.netrc hosts.equivalent — это файлы, которые обеспечивают доступ к удаленным системам и должны тщательно контролироваться. — чмод 0 . Это не позволит создать новый файл с тем же именем и поставить записи для получения доступа.

Хранить журнал доступа
Файл sulog содержит информацию о попытках входа в систему с помощью su. Точно так же можно создать файл журнала входа, коснувшись /etc/loginlog, в котором хранится вся информация для входа.Помимо последней команды, вы также можете получить полезную информацию о лицах, имеющих доступ к системе.

3. Уровень выполнения и сетевые службы
Остановка ненужных служб на уровнях выполнения:
В каталогах /etc/rc2.d и /etc/rc3.d есть сценарии, запускаемые во время загрузки или при изменении уровня выполнения. По умолчанию запускается ряд служб, из которых могут потребоваться лишь некоторые. В большинстве случаев, особенно в производственной среде, некоторые службы вообще не требуются, но предоставляют различные порты для входа в систему. в начале как ‘s’ .Системные требования могут различаться от системы к системе, но вы должны проверить, не нужны ли вам следующие службы, и можете ли они отключить их.

Включено

Инвалиды

S71ldap.client S72autoinstall
S72slpd S88sendmail S72nfs.client S74autofs S99dtlogin S15nfs.server

s71ldap.client s72autoinstall
s72slpd s88sendmail s73nfs.клиент s1574autofs s99dtlogin s15nfs.сервер

Остановите ненужные и небезопасные сетевые службы
В файле /etc/inetd.conf содержится около пятидесяти сетевых служб, и большинство из них запущены по умолчанию. Хотя некоторые из этих служб не являются безопасными (telnet, ftp), некоторые из них вообще не требуются. Эти службы могут позволить злоумышленнику проникнуть внутрь, предоставив системную информацию и порты.
Такие службы, как finger, sysstat и netstat, предоставляют полезную информацию о пользователях, системе и сети.В зависимости от требований приложения некоторые из этих служб следует остановить, закомментировав соответствующую запись в /etc/inetd.conf

.

ftp должен быть отключен и вместо него следует использовать безопасное копирование, scp, sftp. Но если вы должны использовать ftp, то ограничьте пользователей, которые могут подключаться к системе по ftp. Можно создать файл /etc/ftpusers для хранения списка пользователей ftp.

4. IP-модуль
Управление поведением IP:
IP-модуль можно настроить для предотвращения пересылки, перенаправления пакетов и запроса информации из системы.Эти параметры можно установить с помощью ndd с заданным значением, чтобы ограничить эти возможности.

#ndd -set /dev/ip ip_forward_directed_broadcasts 0
#ndd -set /dev/ip ip_forward_src_routed 0
#ndd -set /dev/ip ip_ignore_redirect 1
#ndd -set /dev/ip ip_ire_flush_interval 60000
#ndd -set / dev/ip ip_ire_arp_interval 60000
#ndd -set /dev/ip ip_respond_to_echo_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0
#ndd -set /dev/ip ip_respond_to_timestamp_broadcast 0

Посмотреть список всех параметров для конкретного драйвера

#ndd /dev/ip
имя для получения/установки? ?

Чтобы получить значение определенного параметра:

#ndd -get /dev/ip ip_respond_to_timestamp_broadcast

5. Системный файл , /etc/system
Добавьте следующие строки в файл /etc/system, чтобы предотвратить переполнение буфера при возможной атаке с целью выполнения вредоносного кода на вашем компьютере.

установить noexec_user_stack=1
установить noexec_user_stack_log=1

В зависимости от требований могут быть реализованы все или комбинация всех вышеперечисленных предложений. Определенное прикладное программное обеспечение, веб-серверы и т. д. имеют собственные параметры для защиты доступа и данных. Таким образом, помимо параметров Solaris, возможно, придется принимать во внимание эти параметры в дополнение к параметрам Solaris для полной защиты системы.

6. Уязвимость демона sadmind
Демон sadmind используется для операций администрирования распределенной системы в приложениях Solstice AdminSuite. В конфигурации по умолчанию sadmind использует набор удаленных вызовов процедур (RPC) в открытом виде для аутентификации между двумя машинами. Злоумышленник может создать RPC-пакеты, которые позволят ему подделать действительное удостоверение клиента и проверить его. После аутентификации клиента sadmind хакер может выполнять любую команду в удаленной системе даже с привилегиями root.

Защита от уязвимости sadmind
sadmind управляется через файл /etc/inetd.conf согласно следующей записи:

100232/10 tli rpc/udp ожидание root /usr/sbin/sadmind sadmind

В этой конфигурации sadmind использует открытые имена хостов и учетные данные для аутентификации, поскольку уровень безопасности по умолчанию равен no security level .

Есть два способа справиться с этой ситуацией:

1. Полностью отключить sadmind в инте.conf, если это не требуется, закомментировав строку sadmind или удалив ее вообще.

#100232/10 tli rpc/udp ожидание root /usr/sbin/sadmind sadmind

Перезапустите inetd:

# /usr/bin/pkill -HUP inetd

2. Повысьте уровень безопасности, потребовав шифрования DES для вашего механизма аутентификации, добавив флаг «-S 2» в конец строки sadmind в inetd. conf:

100232/10 tli rpc/udp ожидание root /usr/sbin/sadmind sadmind -S 2

Перезапустите inetd:

# /usr/bin/pkill -HUP inetd

7.Корневой комплект

В некоторых случаях хакеры устанавливают «корневой» комплект, который изменяет различные файлы в системе, чтобы получить привилегии суперпользователя и скрыть компрометацию.
С помощью команды pkgchk можно определить, изменились ли определенные файлы:

/bin/su
/usr/sbin/ping
/usr/bin/du
/usr/bin/passwd
/usr/bin/find
/bin/ls
/bin/netstat
/usr/bin/strings

Если в любом из этих файлов сообщается об ошибке, система скомпрометирована.Лучшее средство в таких случаях — отключить систему от сети и установить новую операционную систему .

srload :
srload является частью корневого набора, который используется злоумышленниками для получения доступа к нестандартному порту SSH. Скомпрометированные системы имеют запись в /etc/inittab со следующей строкой

.

SV:23:respawn:/usr/bin/srload -D -q

и может иметь следующий файл, измененный вместе с другими файлами:

/etc/rcS.d/S30rootusr.sh

Немедленное действие в этом случае — отключить команду srload, удалив ее из /etc/inittab после загрузки в однопользовательском режиме и удалив двоичный файл команды srload из /usr/bin или любого другого места.

нажмите здесь, чтобы прочитать
Перевод на белорусский язык Securing Solaris

Решение Endpoint Protection для AIX, Solaris, HP-UX Security

Когда системы устаревают или подходят к концу, их становится все труднее поддерживать и защищать. Часто это устаревание системы происходит из-за того, что данные огромны и критически важны, что делает риск преобразования высоким. Но каковы проблемы обслуживания этих устаревших систем, когда остальная часть ИТ-ландшафта меняется на более новые модели, а часть вашего собственного оборудования или программного обеспечения не обновляется? Иногда поставщика, который поддерживает программную ОС, больше не существует. Подумайте о проблемах безопасности, когда часть вашего вычислительного ландшафта по-прежнему состоит из серверов, работающих под управлением старых операционных систем и защищенных внешними брандмауэрами и VPN.

Большинство доступных сегодня решений для обеспечения безопасности не были разработаны с учетом устаревших платформ и не обеспечивают управление журналами, обнаружение вторжений или активное реагирование на эти старые системы. Чтобы эти старые системы работали или были безопасными, требуются постоянные исправления и дорогостоящие регулярные реконфигурации серверов, и это особенно тяжело, поскольку вычислительная архитектура становится все более распределенной, о некоторых ее частях даже забывают.

Устаревшие системы, такие как AIX, Solaris, HP-UX, старые версии Red Hat и Windows и другие, требуют гибкого решения для защиты конечных точек, которое позволяет ИТ-менеджерам запускать безопасные гибридные облачные архитектуры, состоящие из устаревших и современных систем и инфраструктура.

 

Защитите свои старые и современные системы с помощью универсального решения для защиты конечных точек

Поддержка безопасности

для устаревших сред и сред с истекшим сроком службы требует универсальности, а агенты Atomicorp могут позволить вам организовать обнаружение и реагирование не только на ваши устройства и любимые ОС, но и на ваши виртуальные машины и облачные среды.

С Atomic OSSEC организации, которые все еще зависят от устаревших систем, получают:

    • Готовые интеграции с сотнями систем.
    • Более 400 готовых коннекторов для сбора данных журналов.
    • Пользовательский интерфейс, выходящий за рамки CLI (интерфейса командной строки) в консоли SIEM для визуального и графического просмотра событий безопасности.
    • Возможность работы в большинстве операционных систем, включая Linux, OpenBSD, FreeBSD, MacOS, Solaris, HP-UX, AIX, Windows и других.Atomic OSSEC — это универсальное решение для смешанных, современных и устаревших системных сред.
    • Полное покрытие для операционных систем AIX и Solaris, включая мониторинг целостности файлов, обнаружение вторжений, активное реагирование, а также управление брандмауэром.
    • ClamAV для сканирования уязвимостей на всех поддерживаемых платформах, обновление по сравнению с традиционными продуктами, доступными для устаревших систем.
    • Повышение безопасности брандмауэра и VPN, дальнейшее улучшение защиты по сравнению с устаревшими подходами.
    • Поддержка всех основных облачных платформ, AWS, Azure, GCP и других.

 

Поддержка безопасности для Linux, OpenBSD, FreeBSD, MacOS, Solaris, HP-UX, AIX, Windows

Atomic OSSEC — идеальное решение для архитектур, в которых сочетаются современные и практичные устаревшие системы.

У вас есть устаревшая система, которую нужно защитить?

Узнайте больше об Atomic OSSEC и попробуйте; теперь доступно как SaaS.

Защита систем с помощью Solaris Security Toolkit

Авторы: Алекс Нордерграаф и Гленн Брюнетт
Страницы: 415
Издатель: Prentice Hall PTR
ISBN: 0131410717

Введение

Эта книга является частью продолжающейся серии книг, известной как Программа Sun Blueprints. В этой публикации представлены передовые методы обеспечения безопасности операционной среды Solaris (Solaris OE) с помощью программного обеспечения Solaris Security Toolking.

Как видно из предисловия к книге, это название объединяет три ранее опубликованные статьи Sun Blueprint OnLine в одно исчерпывающее руководство пользователя и справочное руководство. Он также добавляет много нового контента, который расширяет и дополняет онлайн-материалы. Давайте познакомимся с авторами и посмотрим, что можно найти в этой книге.

Об авторах

Алекс Ноордерграаф имеет более чем 10-летний опыт работы в области компьютерной и сетевой безопасности. Как архитектор безопасности группы корпоративных серверных продуктов (ESP) в Sun Microsystems, он отвечает за безопасность промежуточных и высокопроизводительных серверов Sun. Он является соучредителем Solaris Security Toolkit.

Гленн Брюнетт — главный инженер Sun с более чем десятилетним опытом работы в области информационной безопасности. Гленн является соучредителем Solaris Security Toolkit.

Внутри книги

Авторы начинают книгу с того, что знакомят вас с программным обеспечением Solaris Security Toolkit. Вы узнаете о его конструкции, назначении и версиях Solaris OE, с которыми он работает. Что касается настроек, вы получите некоторые рекомендации, которые должны сделать развертывание более простым и эффективным.

Чтобы должным образом защитить свои системы, вы должны оценить риски и преимущества, связанные с вашей организацией.Авторы предлагают несколько соображений, которым вы можете следовать, чтобы убедиться, что ваша система работает после установки программного обеспечения Solaris Security Toolkit.

После этого подготовительного этапа, на котором вы также рассмотрели свою политику безопасности, вы узнаете, как разработать и внедрить профиль Solaris Security Toolkit. Авторы дают несколько разумных советов, когда отмечают, что вам необходимо поддерживать безопасность вашей системы и после установки, используя стратегию аудита и, конечно же, периодически обновляя программное обеспечение до новой версии.

Далее следует глава, посвященная загрузке, установке и запуску программного обеспечения Solaris Security Toolkit, а также других интересных программ обеспечения безопасности. Все описано очень подробно, и каждый шаг сопровождается примерами командной строки, которые не оставляют много места для воображения.

Когда программное обеспечение Solaris Security Toolkit защищает вашу систему, оно неизбежно вносит в нее некоторые изменения. Вы узнаете, как отменить эти изменения, прежде чем перейти к изучению конфигурации и управления серверами JumpStart.Чтобы использовать программное обеспечение Solaris Security Toolkit. Технология JumpStart — это сетевой механизм Sun Solaris OE, который может работать с программным обеспечением Solaris Security Toolkit в процессе установки.

Пришло время научиться проводить аудит безопасности вашей системы с помощью программного обеспечения Solaris Security Toolkit. Как я упоминал выше, безопасность необходимо периодически пересматривать, поэтому эту главу вы не должны пропускать, поскольку она научит вас, как обеспечить безопасность ваших систем после усиления защиты. Далее в книге вы узнаете, как работать со сценариями аудита.

В следующей главе представлен сценарий, в котором вы узнаете, как развернуть программное обеспечение Solaris Security Toolkit с Checkpoint Firewall-1 NG для Solaris 8 OE. Авторы предполагают, что у вас есть хороший уровень навыков, чтобы полностью понять представленную информацию. Не беспокойтесь, как и раньше, все подробно объясняется шаг за шагом.

Программное обеспечение Solaris Security Toolkit имеет базовые функции, позволяющие изменять его поведение без изменения исходного кода.Авторы демонстрируют, как функции фреймворка можно настраивать, использовать, добавлять, изменять и удалять.

По мере продвижения вы узнаете, как использовать, изменять и настраивать шаблоны файлов, включенные в программное обеспечение Solaris Security Toolkit. Все подробно объяснено, и я считаю, что все продемонстрированные действия легко понять.

По мере продвижения вперед есть две главы, посвященные всему, что связано с драйверами и сценариями, которые используются программным обеспечением Solaris Security Toolkit для защиты, минимизации и аудита систем Solaris OE. Вы получите представление о функциях и процессах драйвера, а затем перейдете к справочной информации, связанной со сценариями и настройкой. Вы узнаете, как использовать как стандартные, так и специфичные для продукта сценарии отделки.

Последняя глава книги содержит справочную информацию об использовании переменных среды и советы по настройке их значений.

Мои 2 цента

В этой книге есть детали, которые делают ее отличным руководством пользователя и справочным пособием.Макет и шрифты используются в выигрышной комбинации, которая позволяет легко находить конкретную информацию и упрощает просмотр книги.

Если вы хотите узнать больше, воспользуйтесь удобным списком ресурсов, который авторы решили поместить в начало книги. Он содержит список как газет, так и веб-сайтов.

Как вы, наверное, заметили в моем обзоре, я очень доволен деталями, примерами командной строки и советами, которые предоставили авторы. У этой книги нет конкурентов, поэтому, если вы думаете об использовании программного обеспечения Solaris Security Toolkit, я предлагаю вам сначала приобрести эту книгу.

Вспышка новых уязвимостей в Sun Solaris

Примечание для пользователей Sun Solaris: знаете ли вы, кто был в вашем каталоге?

С прошлой среды в Sun Solaris были обнаружены две новые уязвимости, которые могут позволить неавторизованным пользователям играть в каталоге операционной системы.

В прошлый четверг Sun незаметно опубликовала предупреждение о том, что уязвимость в сервере Solaris 9 in.ftpd может позволить непривилегированным пользователям получить доступ к каталогам за пределами их домашнего каталога или войти в систему, указав для своего домашнего каталога «/».Sun предложила обходной путь для отключения уязвимого процесса приложения, но окончательное исправление еще не разработано.

Уязвимость, о которой сообщает Sun, относится только к Solaris 9 — Solaris 8 и 10 не подвержены. Но за день до того, как Sun опубликовала свое предупреждение, служба по предупреждению компьютерных инцидентов Министерства энергетики США (CIAC) сообщила об уязвимости в безопасности каталогов, которая применима ко всем трем версиям ОС Sun.

В отчете CIAC говорится, что пользователь может получить несанкционированный административный доступ к Sun Java System Directory Server 5.2, просто войдя в консоль сервера каталогов. Проблема считается малоопасной, потому что ее можно быстро решить, быстро сменив административные пароли на сервере каталогов.

Эксперты говорят, что к уязвимостям не следует относиться легкомысленно, особенно потому, что Solaris часто рассматривается как «безопасная» ОС и часто используется в финансовых и других критически важных системах. «Это свидетельствует о том, что даже самые защищенные платформы подвержены уязвимостям — и часто требуется некоторое время, чтобы обнаружить их», — говорит Роб Эндерле, главный аналитик Enderle Group, консалтинговой компании в области ИТ.

Sun также рискует, выпуская предупреждение об уязвимости, которая еще не была окончательно устранена, отмечает Эндерле. Предупреждение, такое как у Sun, «делает гонку между теми, кому нужно исправить проблему, и теми, кто хочет извлечь из нее выгоду. У таких фирм, как Sun, сейчас нет реального выбора, кроме как раскрывать проблемы таким образом, но в будущем , нам нужен лучший способ сделать уведомление, чтобы оно не стало катализатором для успешных эксплойтов».

Уязвимости каталогов — не единственные недостатки, обнаруженные в Solaris в этом месяце.9 мая Австралийская группа реагирования на компьютерные чрезвычайные ситуации сообщила, что проблема в библиотеке «libike» в Solaris 9 и Solaris 10 может позволить удаленному пользователю совершить атаку типа «отказ в обслуживании» на серверах Sun, вызвав сбой демона in.iked. . Sun выпустила исправления для обеих операционных систем, чтобы закрыть дыру.

— Тим Уилсон, редактор сайта, Dark Reading

Организации, упомянутые в этой статье

  • Австралийская группа реагирования на компьютерные чрезвычайные ситуации
  • Группа Эндерле
  • Sun Microsystems Inc.(Насдак: SUNW)
  • SOLARIS SECURITY SOLUTIONS PRIVATE LIMIT ED — Компания, директора и контактная информация

    Solaris Security Solutions Private Limit Ed является частной компанией, зарегистрированной 10 декабря 2007 года. Она классифицируется как негосударственная компания и зарегистрирована в Реестре компаний Шиллонга. Его разрешенный акционерный капитал составляет рупий. 100 000, а его оплаченный капитал составляет рупий. 0. Занимается коммерческой деятельностью, не включенной в другие группировки.

    Ежегодное общее собрание (AGM) компании Solaris Security Solutions Private Limit Ed в последний раз проводилось н/д, и, согласно отчетам Министерства корпоративных дел (MCA), его балансовый отчет был в последний раз подан н/д.

    Директорами Solaris Security Solutions Private Limit Ed являются Сондип Ачарджи, Дебадутта Саха и Рупам Нат.

    Solaris Security Solutions Private Limit Корпоративный идентификационный номер Эда (CIN) U74920AS2007PTC008532 и его регистрационный номер 8532. Его адрес электронной почты: [email protected], а его зарегистрированный адрес: КОМПЛЕКС USHA, 1-Й ЭТАЖ, БОЛЬНИЦА ДОРОГА SILCHAR Cachar AS 788005 В,-,.

    Текущий статус Solaris Security Solutions Private Limit Ed: «Вычеркнуть».

    Информация о компании

    КИН

    У74920АС2007ПТК008532

    Название компании

    SOLARIS SECURITY SOLUTIONS PRIVATE LIMIT ED

    Статус компании

    Удалить

    РП

    RoC-Шиллонг

    Регистрационный номер

    8532

    Категория компании

    Компания с ограниченной ответственностью

    Подкатегория компании

    Негосударственная компания

    Класс компании

    Частный

    Дата регистрации

    10 декабря 2007 г.

    Возраст компании

    14 лет, 1 месяц, 18 дней

    Деятельность

    Предпринимательская деятельность сущ.э.к.

    Нажмите здесь, чтобы увидеть другие компании, занимающиеся тем же видом деятельности.

    Количество членов

    50

    Предыдущие имена

    Войдите, чтобы просмотреть предыдущие имена

    Предыдущий CINS

    Войдите, чтобы просмотреть предыдущие цины

    Акционерный капитал и количество сотрудников

    Уставный капитал

    ₹100,000

    Оплаченный капитал

    ₹0

    Количество сотрудников

    Войдите для просмотра

    Сведения о листинге и ежегодном соблюдении требований

    Статус листинга

    Нет в списке

    Дата последнего годового общего собрания

    Н/Д

    Дата последнего баланса

    Н/Д

    Финансовый отчет

    Бухгалтерский баланс

    Оплаченный капитал

    Резервы и излишки

    Долгосрочные займы

    Краткосрочные займы

    Торговая кредиторская задолженность

    Текущие инвестиции

    Запасы

    Торговая дебиторская задолженность

    Денежные средства и остатки на счетах в банках

    Прибыли и убытки

    Общий доход (оборот)

    Итого расходы

    Расходы на вознаграждения работникам

    Финансовые расходы

    Амортизация

    Прибыль до налогообложения

    Прибыль после налогообложения

    Нажмите здесь, чтобы просмотреть все доступные финансовые документы и нормативные документы SOLARIS SECURITY SOLUTIONS PRIVATE LIMIT ED

    Контактная информация

    Идентификатор электронной почты: [email protected] co.in

    Веб-сайт: Нажмите здесь, чтобы добавить.

    Адрес:

    КОМПЛЕКС УША, 1-Й ЭТАЖ, БОЛЬНИЦА ДОРОГА SILCHAR Cachar AS 788005 IN

    Информация о директоре
    DIN Имя директора Обозначение Дата назначения

    01425272

    СОНДИП АЧАРДЖИ

    Директор

    10 декабря 2007 г.

    Посмотреть другие директораты

    Другие компании, связанные с
    Предыдущие компании, связанные с
    Компания Обозначение Дата назначения Дата прекращения действия

    Войдите, чтобы просмотреть эту информацию.

    01425268

    ДЕБАДУТТА САХА

    Директор

    10 декабря 2007 г.

    Посмотреть другие директораты

    Другие компании, связанные с
    Предыдущие компании, связанные с
    Компания Обозначение Дата назначения Дата прекращения действия

    Войдите, чтобы просмотреть эту информацию.

    01425539

    РУПАМ НАТХ

    Директор

    10 декабря 2007 г.

    Посмотреть другие директораты

    Другие компании, связанные с
    Предыдущие компании, связанные с
    Компания Обозначение Дата назначения Дата прекращения действия

    Войдите, чтобы просмотреть эту информацию.

    Данные бывшего директора
    DIN Имя директора Дата назначения Дата прекращения действия

    Войдите, чтобы просмотреть прошлых директоров.

    Компании с похожим адресом
    СИН
    Имя
    Адрес
    U25209AS2021PTC022267
    ШРЕЯНС ПОЛИМЕР СОЛЮШНЗ ПРИВАТ ЛИМИТЕД 1-й этаж Холдинг №174, Hospital Road, за средней школой Holy Child, Ward -11 Silchar Cachar AS 788005 IN
    U51909AS2010PTC012266
    ШАНТИДЕМ МАРКЕТИНГ ПРИВЕЙТ ЛИМИТЕД 2nd Floor Hospital Road, Silchar — 788005, отделение № 11 Муниципальной корпорации Silchar Silchar Kamrup AS 788005 IN
    U85300AS2019NPL019203
    ГУМАНИТАРНЫЙ ФОНД ВАРКАС № дома205, 2-й этаж Больничная дорога Силчар Качар AS 788005 IN
    U01409AS2007PLC008408
    БХАРАТИ БИКАШ АССОЦИЕЙТ ЛИМИТЕД КОМПЛЕКС ЛАКСМИГАНГА, 1-Й ЭТАЖ Н. Ю. AVENUE SILCHAR Cachar AS 788005 IN
    U26921AS2020PTC020575
    AMARMATI CRUSHER PRIVATE LIMITED ДХАРМЕНДРА ПРОМЫШЛЕННЫЕ МАГАЗИНЫ ЗДАНИЕ 3-Й ЭТАЖ БОЛЬНИЦА ДОРОГА SILCHAR Cachar AS 788005 IN
    U51900AS2013PTC011472
    BOTHRA AGENCIES PRIVATE LIMITED 1-Й ЭТАЖ, RAM KRISHANA VIHAR, DR SUNDARI MOHAN DUTTA ROAD, RANGIRKHARI, SILCHAR Cachar AS 788005 IN
    U51101AS2012PLC017664
    UNIFOUR MERCANTILE LIMITED БОЛЬНИЧНАЯ ДОРОГА, П.O.: RANGIRKARI SILCHAR, CACHAR BEAT NO. 1 SILCHAR Cachar AS 788005 IN
    U70102AS2012PLC017742
    ФАНСИТИ ИНФРАСТРУКТУРА ЛИМИТЕД БОЛЬНИЧНАЯ ДОРОГА, ПОЛ. : RANGIRKARI SILCHAR, CACHAR BEAT NO. 1 SILCHAR Cachar AS 788005 IN
    U52390AS2010PTC017704
    БОНУСНЫЕ ДИЛЕРЫ PRIVATE LIMITED № ДОМА240 БОЛЬНИЧНАЯ ДОРОГА, SILCHAR SILCHAR Cachar AS 788005 В
    Просмотреть все 78 компаний с похожим адресом


    .